Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Combining Knowledge Discovery and Knowledge Engineering to Build IDSs., und . Recent Advances in Intrusion Detection, (1999)xBook: Redesigning Privacy Control in Social Networking Platforms., , und . USENIX Security Symposium, Seite 249-266. USENIX Association, (2009)ClickShield: Are You Hiding Something? Towards Eradicating Clickjacking on Android., , , , und . ACM Conference on Computer and Communications Security, Seite 1120-1136. ACM, (2018)SURF: detecting and measuring search poisoning., , und . ACM Conference on Computer and Communications Security, Seite 467-476. ACM, (2011)A cooperative intrusion detection system for ad hoc networks., und . SASN, Seite 135-147. ACM, (2003)Mining in a Data-Flow Environment: Experience in Network Intrusion Detection., , und . KDD, Seite 114-124. ACM, (1999)Control of low-rate denial-of-service attacks on web servers and TCP flows., , und . CDC, Seite 4186-4191. IEEE, (2010)µFUZZ: Redesign of Parallel Fuzzing using Microservice Architecture., , , , , und . USENIX Security Symposium, Seite 1325-1342. USENIX Association, (2023)Automating Patching of Vulnerable Open-Source Software Versions in Application Binaries., , , , , , , und . NDSS, The Internet Society, (2019)K-Tracer: A System for Extracting Kernel Malware Behavior., , und . NDSS, The Internet Society, (2009)