Autor der Publikation

Everybody's Got ML, Tell Me What Else You Have: Practitioners' Perception of ML-Based Security Tools and Explanations.

, , , , , , und . SP, Seite 2068-2085. IEEE, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Benefits and Drawbacks of Adopting a Secure Programming Language: Rust as a Case Study., , , , und . SOUPS @ USENIX Security Symposium, Seite 597-616. USENIX Association, (2021)A Qualitative Evaluation of Reverse Engineering Tool Usability., , , und . ACSAC, Seite 619-631. ACM, (2022)An Investigation of US Universities' Implementation of FERPA Student Directory Policies and Student Privacy Preferences., , , und . CHI, Seite 791:1-791:35. ACM, (2024)User Interactions and Permission Use on Android., , , , , und . CHI, Seite 362-373. ACM, (2017)Vulnerability Discovery for All: Experiences of Marginalization in Vulnerability Discovery., , , , , , und . SP, Seite 1997-2014. IEEE, (2023)How Ready is Your Ready? Assessing the Usability of Incident Response Playbook Frameworks., , , , , , und . CHI, Seite 589:1-589:18. ACM, (2022)The Battle for New York: A Case Study of Applied Digital Threat Modeling at the Enterprise Level., , , , , und . USENIX Security Symposium, Seite 621-637. USENIX Association, (2018)Does Being Verified Make You More Credible?: Account Verification's Effect on Tweet Credibility., , , und . CHI, Seite 525. ACM, (2019)Where to Recruit for Security Development Studies: Comparing Six Software Developer Samples., , , , und . USENIX Security Symposium, Seite 4041-4058. USENIX Association, (2022)An Investigation of Online Reverse Engineering Community Discussions in the Context of Ghidra., , , , und . EuroS&P, Seite 1-20. IEEE, (2021)