Autor der Publikation

Detection of Early-Stage Enterprise Infection by Mining Large-Scale Log Data.

, , , , und . DSN, Seite 45-56. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

TraffickStop: Detecting and Measuring Illicit Traffic Monetization Through Large-Scale DNS Analysis., , , , , , , , , und 3 andere Autor(en). EuroS&P, Seite 560-575. IEEE, (2019)Seeking Nonsense, Looking for Trouble: Efficient Promotional-Infection Detection through Semantic Inconsistency Search., , , , , , , , , und 2 andere Autor(en). IEEE Symposium on Security and Privacy, Seite 707-723. IEEE Computer Society, (2016)Resident Evil: Understanding Residential IP Proxy as a Dark Service., , , , , , , , , und . IEEE Symposium on Security and Privacy, Seite 1185-1201. IEEE, (2019)Lurking Malice in the Cloud: Understanding and Detecting Cloud Repository as a Malicious Service., , , , , , und . ACM Conference on Computer and Communications Security, Seite 1541-1552. ACM, (2016)Understanding the Dark Side of Domain Parking., , , , und . USENIX Security Symposium, Seite 207-222. USENIX Association, (2014)Finding the Linchpins of the Dark Web: a Study on Topologically Dedicated Hosts on Malicious Web Infrastructures., , , , und . IEEE Symposium on Security and Privacy, Seite 112-126. IEEE Computer Society, (2013)Cloud repository as a malicious service: challenge, identification and implication., , , , , , und . Cybersecurity, 1 (1): 14 (2018)Hunting the Red Fox Online: Understanding and Detection of Mass Redirect-Script Injections., , , und . IEEE Symposium on Security and Privacy, Seite 3-18. IEEE Computer Society, (2014)Detection of Early-Stage Enterprise Infection by Mining Large-Scale Log Data., , , , und . DSN, Seite 45-56. IEEE Computer Society, (2015)Detection of Early-Stage Enterprise Infection by Mining Large-Scale Log Data., , , , und . CoRR, (2014)