Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Spam Campaign Trail., , , , , , und . LEET, USENIX Association, (2008)The Strengths of Weaker Identities: Opportunistic Personas., , , , und . HotSec, USENIX Association, (2007)Tracking the Trackers: Towards Understanding the Mobile Advertising and Tracking Ecosystem., , , , , , und . CoRR, (2016)Header Enrichment or ISP Enrichment?: Emerging Privacy Threats in Mobile Networks., , , und . HotMiddlebox@SIGCOMM, Seite 25-30. ACM, (2015)Efficient sequence alignment of network traffic., und . Internet Measurement Conference, Seite 307-312. ACM, (2006)Priceless: the role of payments in abuse-advertised goods., , , , und . ACM Conference on Computer and Communications Security, Seite 845-856. ACM, (2012)Click Trajectories: End-to-End Analysis of the Spam Value Chain., , , , , , , , , und 5 andere Autor(en). IEEE Symposium on Security and Privacy, Seite 431-446. IEEE Computer Society, (2011)Prudent Practices for Designing Malware Experiments: Status Quo and Outlook., , , , , , , und . IEEE Symposium on Security and Privacy, Seite 65-79. IEEE Computer Society, (2012)Design and Implementation of Netdude, a Framework for Packet Trace Manipulation (Awarded Best Student Paper!).. USENIX Annual Technical Conference, FREENIX Track, Seite 63-72. USENIX, (2004)On the Potential of Proactive Domain Blacklisting., , und . LEET, USENIX Association, (2010)