Autor der Publikation

Investigating System Operators' Perspective on Security Misconfigurations.

, , , und . ACM Conference on Computer and Communications Security, Seite 1272-1289. ACM, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Ten Years of iCTF: The Good, The Bad, and The Ugly., , , , , , , und . 3GSE, USENIX Association, (2014)Relevant change detection: a framework for the precise extraction of modified and novel web-based content as a filtering technique for analysis engines., , und . WWW (Companion Volume), Seite 595-598. ACM, (2014)Meerkat: Detecting Website Defacements through Image-based Object Recognition., , und . USENIX Security Symposium, Seite 595-610. USENIX Association, (2015)What You Submit Is Who You Are: A Multimodal Approach for Deanonymizing Scientific Publications., , , , und . IEEE Trans. Information Forensics and Security, 10 (1): 200-212 (2015)Protecting Web-Based Single Sign-on Protocols against Relying Party Impersonation Attacks through a Dedicated Bi-directional Authenticated Secure Channel., , , , , und . RAID, Volume 8688 von Lecture Notes in Computer Science, Seite 276-298. Springer, (2014)Enumerating Active IPv6 Hosts for Large-Scale Security Scans via DNSSEC-Signed Reverse Zones., , , und . IEEE Symposium on Security and Privacy, Seite 770-784. IEEE Computer Society, (2018)Delta: automatic identification of unknown web-based infection campaigns., , und . ACM Conference on Computer and Communications Security, Seite 109-120. ACM, (2013)Cloud Strife: Mitigating the Security Risks of Domain-Validated Certificates., , , , und . ANRW, Seite 4. ACM, (2018)Analyzing the costs (and benefits) of DNS, DoT, and DoH for the modern web., , , , und . ANRW, Seite 20-22. ACM, (2019)Investigating System Operators' Perspective on Security Misconfigurations., , , und . ACM Conference on Computer and Communications Security, Seite 1272-1289. ACM, (2018)