Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Large-scale Temporal Measurement of Android Malicious Apps: Persistence, Migration, and Lessons Learned., , und . USENIX Security Symposium, Seite 1167-1184. USENIX Association, (2022)Mind Your Own Business: A Longitudinal Study of Threats and Vulnerabilities in Enterprises., , , und . NDSS, The Internet Society, (2019)Lean On Me: Mining Internet Service Dependencies From Large-Scale DNS Data., , , , und . ACSAC, Seite 449-460. ACM, (2017)IoT Security and Privacy Labels., und . APF, Volume 11498 von Lecture Notes in Computer Science, Seite 136-147. Springer, (2019)The Tangled Genealogy of IoT Malware., , , , , und . ACSAC, Seite 1-16. ACM, (2020)Can I Opt Out Yet?: GDPR and the Global Illusion of Cookie Control., , , , , , und . AsiaCCS, Seite 340-351. ACM, (2019)Journey to the Center of the Cookie Ecosystem: Unraveling Actors' Roles and Relationships., , , , und . SP, Seite 1990-2004. IEEE, (2022)Tiresias: Predicting Security Events Through Deep Learning., , , und . CoRR, (2019)Understanding Worldwide Private Information Collection on Android., , und . NDSS, The Internet Society, (2021)