Autor der Publikation

Website Forensic Investigation to Identify Evidence and Impact of Compromise.

, , , , und . SecureComm, Volume 198 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 431-453. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Akiyama, Mitsuaki
Eine Person hinzufügen mit dem Namen Akiyama, Mitsuaki
 

Weitere Publikationen von Autoren mit dem selben Namen

DomainPrio: Prioritizing Domain Name Investigations to Improve SOC Efficiency., , , , , , und . IEEE Access, (2022)Interpreting Graph-Based Sybil Detection Methods as Low-Pass Filtering., , , und . IEEE Trans. Inf. Forensics Secur., (2023)Objection!: Identifying Misclassified Malicious Activities with XAI., , , , und . ICC, Seite 2065-2070. IEEE, (2022)Melting Pot of Origins: Compromising the Intermediary Web Services that Rehost Websites., , , und . NDSS, The Internet Society, (2020)User Blocking Considered Harmful? An Attacker-Controllable Side Channel to Identify Social Accounts., , , , , und . EuroS&P, Seite 323-337. IEEE, (2018)Why They Ignore English Emails: The Challenges of Non-Native Speakers in Identifying Phishing Emails., , , und . SOUPS @ USENIX Security Symposium, Seite 319-338. USENIX Association, (2021)It Never Rains but It Pours: Analyzing and Detecting Fake Removal Information Advertisement Sites., , , , und . DIMVA, Volume 12223 von Lecture Notes in Computer Science, Seite 171-191. Springer, (2020)A First Look at COVID-19 Domain Names: Origin and Implications., , , , und . PAM, Volume 12671 von Lecture Notes in Computer Science, Seite 39-53. Springer, (2021)A Proposal of Metrics for Botnet Detection Based on Its Cooperative Behavior., , , , , und . SAINT Workshops, Seite 82. IEEE Computer Society, (2007)Understanding Evasion Techniques that Abuse Differences Among JavaScript Implementations., , , , und . WISE (2), Volume 10570 von Lecture Notes in Computer Science, Seite 278-294. Springer, (2017)