Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Limitations of Deep Learning in Adversarial Settings., , , , , und . EuroS&P, Seite 372-387. IEEE, (2016)Adversarial Network Forensics in Software Defined Networking., , , und . SOSR, Seite 8-20. ACM, (2017)Patient-Driven Privacy Control through Generalized Distillation., , und . PAC, Seite 1-12. IEEE, (2017)On cellular botnets: measuring the impact of malicious devices on a cellular network core., , , , , , und . CCS, Seite 223-234. ACM, (2009)Composite Constant Propagation: Application to Android Inter-Component Communication Analysis., , , , und . ICSE (1), Seite 77-88. IEEE Computer Society, (2015)Semantically Rich Application-Centric Security in Android., , , und . ACSAC, Seite 340-349. IEEE Computer Society, (2009)Cyber Deception: Virtual Networks to Defend Insider Reconnaissance., , , , , und . MIST@CCS, Seite 57-68. ACM, (2016)On lightweight mobile phone application certification., , und . ACM Conference on Computer and Communications Security, Seite 235-245. ACM, (2009)Origin authentication in interdomain routing., , und . ACM Conference on Computer and Communications Security, Seite 165-178. ACM, (2003)Mitigating attacks on open functionality in SMS-capable cellular networks., , , und . IEEE/ACM Trans. Netw., 17 (1): 40-53 (2009)