Autor der Publikation

Finding the Linchpins of the Dark Web: a Study on Topologically Dedicated Hosts on Malicious Web Infrastructures.

, , , , und . IEEE Symposium on Security and Privacy, Seite 112-126. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PyCT: A Python Concolic Tester., , , , und . APLAS, Volume 13008 von Lecture Notes in Computer Science, Seite 38-46. Springer, (2021)Optimal sanitization synthesis for web application vulnerability repair., , , , , und . ISSTA, Seite 189-200. ACM, (2016)Inherent Dynamics of the Acid-Sensing Ion Channel 1 Correlates with the Gating Mechanism, , , , , , und . PLoS Biol., 7 (7): e1000151 (Juli 2009)An Effective Approach to Mining Exeption Class Association Rules., und . Web-Age Information Management, Volume 1846 von Lecture Notes in Computer Science, Seite 145-150. Springer, (2000)Fuzzy Topological Relations Between Fuzzy Spatial Objects., , und . FSKD, Volume 4223 von Lecture Notes in Computer Science, Seite 324-333. Springer, (2006)Chinese medical event detection based on feature extension and document consistency., , und . CACRE, Seite 753-758. IEEE, (2020)Detection and location of microaneurysms in fundus images based on improved YOLOv4 with IFCM., , , , und . IET Image Process., 17 (11): 3349-3357 (2023)TCTL Inevitability Analysis of Dense-Time Systems: From Theory to Engineering., , und . IEEE Trans. Software Eng., 32 (7): 510-526 (2006)A balanced energy consumption clustering algorithm for heterogeneous energy wireless sensor networks., , und . WCNIS, Seite 382-386. IEEE, (2010)Innocent by association: early recognition of legitimate users., , , , , , , , und . CCS, Seite 353-364. ACM, (2012)