Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

G-Free: defeating return-oriented programming through gadget-less binaries., , , , und . ACSAC, Seite 49-58. ACM, (2010)Mind Your Own Business: A Longitudinal Study of Threats and Vulnerabilities in Enterprises., , , und . NDSS, The Internet Society, (2019)SoK: Cyber Insurance - Technical Challenges and a System Security Roadmap., , und . SP, Seite 1367-1383. IEEE, (2020)How Did That Get In My Phone? Unwanted App Distribution on Android Devices., , und . SP, Seite 53-69. IEEE, (2021)Domain and Website Attribution beyond WHOIS., , , , und . ACSAC, Seite 124-137. ACM, (2023)Can I Opt Out Yet?: GDPR and the Global Illusion of Cookie Control., , , , , , und . AsiaCCS, Seite 340-351. ACM, (2019)CAPTCHA smuggling: hijacking web browsing sessions to create CAPTCHA farms., , , und . SAC, Seite 1865-1870. ACM, (2010)Before we knew it: an empirical study of zero-day attacks in the real world., und . CCS, Seite 833-844. ACM, (2012)RiskTeller: Predicting the Risk of Cyber Incidents., , und . CCS, Seite 1299-1311. ACM, (2017)One Size Does not Fit All: Quantifying the Risk of Malicious App Encounters for Different Android User Profiles., , , , und . USENIX Security Symposium, Seite 5683-5700. USENIX Association, (2023)