Autor der Publikation

Mobile Security Catching Up? Revealing the Nuts and Bolts of the Security of Mobile Devices.

, , , , , und . IEEE Symposium on Security and Privacy, Seite 96-111. IEEE Computer Society, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Advanced Honeypot-Based Intrusion Detection., , und . ;login:, (2006)NoSEBrEaK - Attacking Honeynets, , und . CoRR, (2004)Tracking DDoS Attacks: Insights into the Business of Disrupting the Web., und . LEET, USENIX Association, (2012)Virtual Honeypots - From Botnet Tracking to Intrusion Detection., und . Addison-Wesley, (2008)Measuring and Detecting Fast-Flux Service Networks., , , und . NDSS, The Internet Society, (2008)Simulation of Built-in PHP Features for Precise Static Code Analysis., und . NDSS, The Internet Society, (2014)SDN Rootkits: Subverting Network Operating Systems of Software-Defined Networks., und . RAID, Volume 9404 von Lecture Notes in Computer Science, Seite 339-356. Springer, (2015)Abusing Social Networks for Automated User Profiling., , , , , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 422-441. Springer, (2010)A Pointillist Approach for Comparing Honeypots., und . DIMVA, Volume 3548 von Lecture Notes in Computer Science, Seite 51-68. Springer, (2005)Large-Scale Analysis of Infrastructure-Leaking DNS Servers., , und . DIMVA, Volume 11543 von Lecture Notes in Computer Science, Seite 353-373. Springer, (2019)