Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A First Look at Scams on YouTube., und . CoRR, (2021)MAST: triage for market-scale mobile malware analysis., , , und . WISEC, Seite 13-24. ACM, (2013)Characterizing the Security of Endogenous and Exogenous Desktop Application Network Flows., , und . PAM, Volume 12671 von Lecture Notes in Computer Science, Seite 531-546. Springer, (2021)AuthLoop: End-to-End Cryptographic Authentication for Telephony over Voice Channels., , und . USENIX Security Symposium, Seite 963-978. USENIX Association, (2016)Diving into Robocall Content with SnorCall., , , und . USENIX Security Symposium, Seite 427-444. USENIX Association, (2023)Actions Speak Louder than Words: Entity-Sensitive Privacy Policy and Data Flow Analysis with PoliCheck., , , , , , und . USENIX Security Symposium, Seite 985-1002. USENIX Association, (2020)A Study of Application Sandbox Policies in Linux., , und . SACMAT, Seite 19-30. ACM, (2022)What are the Practices for Secret Management in Software Artifacts?, , , und . SecDev, Seite 69-76. IEEE, (2022)Mo(bile) Money, Mo(bile) Problems: Analysis of Branchless Banking Applications., , , , , , und . ACM Trans. Priv. Secur., 20 (3): 11:1-11:31 (2017)VFCFinder: Seamlessly Pairing Security Advisories and Patches., , , und . CoRR, (2023)