Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatically Identifying Trigger-based Behavior in Malware., , , , , und . Botnet Detection, Volume 36 von Advances in Information Security, Springer, (2008)Immunizing Servers from Buffer-Overflow Attacks, , und . Adaptive and Resilient Computing Security Workshop, (November 2004)Codejail: Application-Transparent Isolation of Libraries with Tight Program Interactions., , , und . ESORICS, Volume 7459 von Lecture Notes in Computer Science, Seite 859-876. Springer, (2012)Expanding Malware Defense by Securing Software Installations., , , und . DIMVA, Volume 5137 von Lecture Notes in Computer Science, Seite 164-185. Springer, (2008)Automated identification of sensitive data from implicit user specification., und . Cybersecurity, 1 (1): 13 (2018)Automated Identification of Sensitive Data via Flexible User Requirements., und . SecureComm (1), Volume 254 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 151-171. Springer, (2018)Scrutinizing Implementations of Smart Home Integrations., , , , , , und . IEEE Trans. Software Eng., 47 (12): 2667-2683 (2021)Golden implementation driven software debugging., , , und . SIGSOFT FSE, Seite 177-186. ACM, (2010)A Usage-Pattern Perspective for Privacy Ranking of Android Apps., , und . ICISS, Volume 8880 von Lecture Notes in Computer Science, Seite 245-256. Springer, (2014)Identifying and Analyzing Pointer Misuses for Sophisticated Memory-corruption Exploit Diagnosis., , , , und . NDSS, The Internet Society, (2012)