Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

POIROT: Aligning Attack Behavior with Kernel Audit Records for Cyber Threat Hunting., , , und . CCS, Seite 1813-1830. ACM, (2019)An interoperation framework for secure collaboration among organizations., , und . SPRINGL, Seite 4-11. ACM, (2010)Scaling JavaScript Abstract Interpretation to Detect and Exploit Node.js Taint-style Vulnerability., , , , , , und . SP, Seite 1059-1076. IEEE, (2023)Location-Based Access Control Using Semantic Web Technologies., und . Geospatial Semantics and the Semantic Web, Volume 12 von Semantic Web and Beyond: Computing for Human Experience, Seite 119-144. Springer, (2011)Leveraging Static Analysis Tools for Improving Usability of Memory Error Sanitization Compilers., , , , , und . QRS, Seite 323-334. IEEE, (2016)Extractor: Extracting Attack Behavior from Threat Reports., , und . EuroS&P, Seite 598-615. IEEE, (2021)From Verification to Optimizations., , , , und . VMCAI, Volume 8931 von Lecture Notes in Computer Science, Seite 300-317. Springer, (2015)A Secure Mediator for Integrating Multiple Level Access Control Policies., , und . KES (2), Volume 5178 von Lecture Notes in Computer Science, Seite 354-362. Springer, (2008)Digital Check Forgery Attacks on Client Check Truncation Systems., , , , und . Financial Cryptography, Volume 8437 von Lecture Notes in Computer Science, Seite 3-20. Springer, (2014)AppSeer: discovering flawed interactions among Android components., , , und . A-Mobile@ASE, Seite 29-34. ACM, (2018)