Autor der Publikation

08102 Working Group -- Requirements for Network Monitoring from an IDS Perspective.

, , , , , , , , und . Network Attack Detection and Defense, Volume 08102 von Dagstuhl Seminar Proceedings, Internationales Begegnungs- und Forschungszentrum fuer Informatik (IBFI), Schloss Dagstuhl, Germany, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

TRUST.IO: Protecting Physical Interfaces on Cyber-physical Systems., , , , , , und . CNS, Seite 1-9. IEEE, (2020)Fear the EAR: discovering and mitigating execution after redirect vulnerabilities., , , und . ACM Conference on Computer and Communications Security, Seite 251-262. ACM, (2011)deDacota: toward preventing server-side XSS via automatic code and data separation., , , , , und . ACM Conference on Computer and Communications Security, Seite 1205-1216. ACM, (2013)Server-Side Bot Detection in Massively Multiplayer Online Games, , , und . IEEE Security & Privacy, 7 (3): 29--36 (2009)BTLab: A System-Centric, Data-Driven Analysis and Measurement Platform for BitTorrent Clients., , , und . ICCCN, Seite 1-6. IEEE, (2011)EVILCOHORT: Detecting Communities of Malicious Accounts on Online Services., , , , , und . USENIX Security Symposium, Seite 563-578. USENIX Association, (2015)BareBox: efficient malware analysis on bare-metal., , und . ACSAC, Seite 403-412. ACM, (2011)CLAPP: characterizing loops in Android applications., , , , und . ESEC/SIGSOFT FSE, Seite 687-697. ACM, (2015)Towards Detecting Compromised Accounts on Social Networks., , , und . CoRR, (2015)Precise alias analysis for static detection of web application vulnerabilities., , und . PLAS, Seite 27-36. ACM, (2006)