Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Peering through the iframe., , , und . INFOCOM, Seite 411-415. IEEE, (2011)Prison: Tracking Process Interactions to Contain Malware., , , , und . HPCC/CSS/ICESS, Seite 1282-1291. IEEE, (2015)The Tricks of the Trade: What Makes Spam Campaigns Successful?, , , , und . IEEE Symposium on Security and Privacy Workshops, Seite 77-83. IEEE Computer Society, (2014)Going Native: Using a Large-Scale Analysis of Android Apps to Create a Practical Native-Code Sandboxing Policy., , , , , , , und . NDSS, The Internet Society, (2016)TriggerScope: Towards Detecting Logic Bombs in Android Applications., , , , , und . IEEE Symposium on Security and Privacy, Seite 377-396. IEEE Computer Society, (2016)Revolver: An Automated Approach to the Detection of Evasive Web-based Malware., , , , und . USENIX Security Symposium, Seite 637-652. USENIX Association, (2013)BareCloud: Bare-metal Analysis-based Evasive Malware Detection., , und . USENIX Security Symposium, Seite 287-301. USENIX Association, (2014)How the ELF Ruined Christmas., , , , und . USENIX Security Symposium, Seite 643-658. USENIX Association, (2015)BootKeeper: Validating Software Integrity Properties on Boot Firmware Images., , , , , , , , und . CODASPY, Seite 315-325. ACM, (2019)CAPTCHA smuggling: hijacking web browsing sessions to create CAPTCHA farms., , , und . SAC, Seite 1865-1870. ACM, (2010)