Autor der Publikation

Investigation of Triangular Spamming: A Stealthy and Efficient Spamming Technique.

, , , und . IEEE Symposium on Security and Privacy, Seite 207-222. IEEE Computer Society, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Populated IP addresses: classification and applications., , und . CCS, Seite 329-340. ACM, (2012)Spamming botnets: signatures and characteristics., , , , , und . SIGCOMM, Seite 171-182. ACM, (2008)Host Fingerprinting and Tracking on the Web: Privacy and Security Implications., , , , und . NDSS, The Internet Society, (2012)Investigation of Triangular Spamming: A Stealthy and Efficient Spamming Technique., , , und . IEEE Symposium on Security and Privacy, Seite 207-222. IEEE Computer Society, (2010)Locality in Search Engine Queries and Its Implications for Caching., und . INFOCOM, Seite 1238-1247. IEEE Computer Society, (2002)Innocent by association: early recognition of legitimate users., , , , , , , , und . CCS, Seite 353-364. ACM, (2012)A case for unsupervised-learning-based spam filtering., , , , und . SIGMETRICS, Seite 367-368. ACM, (2010)Virtual disk based centralized management for enterprise networks., , und . INM@SIGCOMM, Seite 23-28. ACM, (2006)Less is More: Sparse Graph Mining with Compact Matrix Decomposition., , , und . Statistical Analysis and Data Mining, 1 (1): 6-22 (2008)SocialWatch: detection of online service abuse via large-scale social graphs., , , , , , und . AsiaCCS, Seite 143-148. ACM, (2013)