Autor der Publikation

Poster: a path-cutting approach to blocking XSS worms in social web networks.

, , , und . ACM Conference on Computer and Communications Security, Seite 745-748. ACM, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Foray into Conficker's Logic and Rendezvous Points., und . LEET, USENIX Association, (2009)HogMap: Using SDNs to Incentivize Collaborative Security Monitoring., , , , und . SDN-NFV@CODASPY, Seite 7-12. ACM, (2016)Poster: a path-cutting approach to blocking XSS worms in social web networks., , , und . ACM Conference on Computer and Communications Security, Seite 745-748. ACM, (2011)Applying Formal Evaluation to Worm Defense Design., und . IPCCC, Seite 479-486. IEEE Computer Society, (2007)Bootstrapping Communications into an Anti-Censorship System., , , , , , , , und . FOCI, USENIX Association, (2012)Evading Censorship with Browser-Based Proxies., , , , , , und . Privacy Enhancing Technologies, Volume 7384 von Lecture Notes in Computer Science, Seite 239-258. Springer, (2012)Privacy-Preserving Sharing and Correlation of Security Alerts., , und . USENIX Security Symposium, Seite 239-254. USENIX, (2004)AEGIS: An Automated Permission Generation and Verification System for SDNs., , , , und . SecSoN@SIGCOMM, Seite 20-26. ACM, (2018)GapFinder: Finding Inconsistency of Security Information From Unstructured Text., , , , und . IEEE Trans. Inf. Forensics Secur., (2021)Rosemary: A Robust, Secure, and High-performance Network Operating System., , , , , , , , und . ACM Conference on Computer and Communications Security, Seite 78-89. ACM, (2014)