Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SecuBat: a web vulnerability scanner., , , und . WWW, Seite 247-256. ACM, (2006)Topology-Based Detection of Anomalous BGP Messages., , , und . RAID, Volume 2820 von Lecture Notes in Computer Science, Seite 17-35. Springer, (2003)XGuide - A Practical Guide to XML-Based Web Engineering., , und . NETWORKING Workshops, Volume 2376 von Lecture Notes in Computer Science, Seite 104-117. Springer, (2002)Extending .NET Security to Unmanaged Code., , , und . ISC, Volume 4176 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2006)Accurate Buffer Overflow Detection via Abstract Payload Execution., und . RAID, Volume 2516 von Lecture Notes in Computer Science, Seite 274-291. Springer, (2002)Server-Side Bot Detection in Massively Multiplayer Online Games., , , und . IEEE Secur. Priv., 7 (3): 29-36 (2009)Run-time Detection of Heap-based Overflows., , , und . LISA, Seite 51-60. USENIX, (2003)Using Generalization and Characterization Techniques in the Anomaly-based Detection of Web Attacks., , , und . NDSS, The Internet Society, (2006)Detection and analysis of drive-by-download attacks and malicious JavaScript code., , und . WWW, Seite 281-290. ACM, (2010)Protecting a Moving Target: Addressing Web Application Concept Drift., , , und . RAID, Volume 5758 von Lecture Notes in Computer Science, Seite 21-40. Springer, (2009)