Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

RevProbe: detecting silent reverse proxies in malicious server infrastructures., , , , und . ACSAC, Seite 101-112. ACM, (2016)SigPath: A Memory Graph Based Approach for Program Data Introspection and Modification., , , und . ESORICS (2), Volume 8713 von Lecture Notes in Computer Science, Seite 237-256. Springer, (2014)FIRMA: Malware Clustering and Network Signature Generation with Mixed Network Behaviors., und . RAID, Volume 8145 von Lecture Notes in Computer Science, Seite 144-163. Springer, (2013)On the Usage of Programming Languages in the iOS Ecosystem., , und . SCAM, Seite 176-180. IEEE, (2022)One Size Does not Fit All: Quantifying the Risk of Malicious App Encounters for Different Android User Profiles., , , , und . USENIX Security Symposium, Seite 5683-5700. USENIX Association, (2023)AVclass: A Tool for Massive Malware Labeling., , , und . RAID, Volume 9854 von Lecture Notes in Computer Science, Seite 230-253. Springer, (2016)A Deep Dive into the VirusTotal File Feed., , , und . DIMVA, Volume 13959 von Lecture Notes in Computer Science, Seite 155-176. Springer, (2023)Decoding the Secrets of Machine Learning in Malware Classification: A Deep Dive into Datasets, Feature Extraction, and Model Performance., , , , , , , und . CCS, Seite 60-74. ACM, (2023)Towards Generating High Coverage Vulnerability-Based Signatures with Protocol-Level Constraint-Guided Exploration., , , und . RAID, Volume 5758 von Lecture Notes in Computer Science, Seite 161-181. Springer, (2009)BCD: Decomposing Binary Code Into Components Using Graph-Based Clustering., , , , , und . AsiaCCS, Seite 393-398. ACM, (2018)