Autor der Publikation

Eyes of a Human, Eyes of a Program: Leveraging Different Views of the Web for Analysis and Detection.

, , , und . RAID, Volume 8688 von Lecture Notes in Computer Science, Seite 130-149. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Ten Years of iCTF: The Good, The Bad, and The Ugly., , , , , , , und . 3GSE, USENIX Association, (2014)Gossip: Automatically Identifying Malicious Domains from Mailing List Discussions., , , , , , und . AsiaCCS, Seite 494-505. ACM, (2017)What the App is That? Deception and Countermeasures in the Android User Interface., , , , , und . IEEE Symposium on Security and Privacy, Seite 931-948. IEEE Computer Society, (2015)You are what you include: large-scale evaluation of remote javascript inclusions., , , , , , , und . ACM Conference on Computer and Communications Security, Seite 736-747. ACM, (2012)BareDroid: Large-Scale Analysis of Android Apps on Real Devices., , , , , , , und . ACSAC, Seite 71-80. ACM, (2015)Do you feel lucky?: a large-scale analysis of risk-rewards trade-offs in cyber security., , , und . SAC, Seite 1649-1656. ACM, (2014)Cloak of Visibility: Detecting When Machines Browse a Different Web., , , , , und . IEEE Symposium on Security and Privacy, Seite 743-758. IEEE Computer Society, (2016)Data Breaches, Phishing, or Malware?: Understanding the Risks of Stolen Credentials., , , , , , , , , und 3 andere Autor(en). ACM Conference on Computer and Communications Security, Seite 1421-1434. ACM, (2017)Protecting accounts from credential stuffing with password breach alerting., , , , , , , , , und 1 andere Autor(en). USENIX Security Symposium, Seite 1556-1571. USENIX Association, (2019)Tracking Ransomware End-to-end., , , , , , , , , und . IEEE Symposium on Security and Privacy, Seite 618-631. IEEE Computer Society, (2018)