Autor der Publikation

Inference and analysis of formal models of botnet command and control protocols.

, , , und . ACM Conference on Computer and Communications Security, Seite 426-439. ACM, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Latent Attention For If-Then Program Synthesis., , , , und . NIPS, Seite 4574-4582. (2016)Program Synthesis and Semantic Parsing with Learned Code Idioms., , , und . NeurIPS, Seite 10824-10834. (2019)Inference and analysis of formal models of botnet command and control protocols., , , und . ACM Conference on Computer and Communications Security, Seite 426-439. ACM, (2010)Predicting Links and Inferring Attributes using a Social-Attribute Network (SAN), , , , , , , und . CoRR, (2011)PIANO: Proximity-based User Authentication on Voice-Powered Internet-of-Things Devices., , , , , , , und . CoRR, (2017)A Systematic Analysis of XSS Sanitization in Web Application Frameworks., , , , , und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 150-171. Springer, (2011)On the Feasibility of Internet-Scale Author Identification., , , , , , und . IEEE Symposium on Security and Privacy, Seite 300-314. IEEE Computer Society, (2012)Joint Link Prediction and Attribute Inference Using a Social-Attribute Network., , , , , , , und . ACM TIST, 5 (2): 27:1-27:20 (2014)FreeMarket: Shopping for free in Android applications., , , , und . NDSS, The Internet Society, (2012)Recognizing Functions in Binaries with Neural Networks., , und . USENIX Security Symposium, Seite 611-626. USENIX Association, (2015)