Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mind Your Own Business: A Longitudinal Study of Threats and Vulnerabilities in Enterprises., , , und . NDSS, The Internet Society, (2019)G-Free: defeating return-oriented programming through gadget-less binaries., , , , und . ACSAC, Seite 49-58. ACM, (2010)SoK: Cyber Insurance - Technical Challenges and a System Security Roadmap., , und . SP, Seite 1367-1383. IEEE, (2020)How Did That Get In My Phone? Unwanted App Distribution on Android Devices., , und . SP, Seite 53-69. IEEE, (2021)Domain and Website Attribution beyond WHOIS., , , , und . ACSAC, Seite 124-137. ACM, (2023)Spearphishing Malware: Do We Really Know the Unknown?, und . DIMVA, Volume 10885 von Lecture Notes in Computer Science, Seite 46-66. Springer, (2018)Lean On Me: Mining Internet Service Dependencies From Large-Scale DNS Data., , , , und . ACSAC, Seite 449-460. ACM, (2017)Thwarting real-time dynamic unpacking., , und . EUROSEC, Seite 5. ACM, (2011)The Tangled Genealogy of IoT Malware., , , , , und . ACSAC, Seite 1-16. ACM, (2020)Does Every Second Count? Time-based Evolution of Malware Behavior in Sandboxes., , , , und . NDSS, The Internet Society, (2021)