Autor der Publikation

StaDynA: Addressing the Problem of Dynamic Code Updates in the Security Analysis of Android Applications.

, , , , und . CODASPY, Seite 37-48. ACM, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proactive Password Checking with Decision Trees., , und . ACM Conference on Computer and Communications Security, Seite 67-77. ACM, (1997)FM 99.9, Radio Virus: Exploiting FM Radio Broadcasts for Malware Deployment., , und . IEEE Trans. Inf. Forensics Secur., 8 (6): 1027-1037 (2013)Efficient integration of fine-grained access control and resource brokering in grid., , , und . J. Supercomput., 49 (1): 108-126 (2009)XACML Policy Integration Algorithms., , , und . ACM Trans. Inf. Syst. Secur., 11 (1): 4:1-4:29 (2008)XACML policy integration algorithms: not to be confused with XACML policy combination algorithms!, , und . SACMAT, Seite 219-227. ACM, (2006)PrivICN: Privacy-preserving content retrieval in information-centric networking., , , und . Comput. Networks, (2019)Individual Single Source Authentication on the MBone., , und . IEEE International Conference on Multimedia and Expo (I), Seite 541-544. IEEE Computer Society, (2000)The Full Gamut of an Attack: An Empirical Analysis of OAuth CSRF in the Wild., , , und . DIMVA, Volume 12756 von Lecture Notes in Computer Science, Seite 21-41. Springer, (2021)End-to-End Encryption for Securing Communications in Industry 4.0., , und . MENACOMM, Seite 153-158. IEEE, (2022)On the (in)security of Memory Protection Units : A Cautionary Note., , und . CSR, Seite 157-162. IEEE, (2022)