Autor der Publikation

Transforming Graphical System Models to Graphical Attack Models.

, , , und . GraMSec@CSF, Volume 9390 von Lecture Notes in Computer Science, Seite 82-96. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Adversarial Phishing Detection., , , und . CSET @ USENIX Security Symposium, USENIX Association, (2020)Worst-case memory consumption analysis for SCJ., , , und . JTRES, Seite 2-10. ACM, (2013)Designing Through The Stack: The Case for a Participatory Digital Security By Design., , , und . NSPW, Seite 45-59. ACM, (2022)Semantic patches for documenting and automating collateral evolutions in Linux device drivers., , , und . PLOS, Seite 10. ACM, (2006)CTL as an Intermediate Language., und . VMCAI, Volume 4905 von Lecture Notes in Computer Science, Seite 4. Springer, (2008)A Multi-Threaded Approach to Encoding with Random Linear Network Coding., , und . EW, Seite 1-7. VDE / IEEE, (2019)THAPS: Automated Vulnerability Scanning of PHP Applications., , , und . NordSec, Volume 7617 von Lecture Notes in Computer Science, Seite 31-46. Springer, (2012)Walking the Line: The Everyday Security Ties that Bind., und . HCI (22), Volume 10292 von Lecture Notes in Computer Science, Seite 464-480. Springer, (2017)Towards Verification of Well-Formed Transactions in Java Card Bytecode., und . Bytecode@ETAPS, Volume 141 von Electronic Notes in Theoretical Computer Science, Seite 145-162. Elsevier, (2005)Preliminary Security Analysis, Formalisation, and Verification of OpenTitan Secure Boot Code., , , , , , , , , und 2 andere Autor(en). NordSec, Volume 13115 von Lecture Notes in Computer Science, Seite 192-211. Springer, (2021)