Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Overbot: a botnet protocol based on Kademlia., , und . SecureComm, Seite 13. ACM, (2008)G-Free: defeating return-oriented programming through gadget-less binaries., , , , und . ACSAC, Seite 49-58. ACM, (2010)An anomaly-driven reverse proxy for web applications., , , und . SAC, Seite 361-368. ACM, (2006)Protecting Users against Phishing Attacks., und . Comput. J., 49 (5): 554-561 (2006)Malware Behavior Clustering.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Layout, Content and Logic Separation in Web Engineering., und . Web Engineering, Volume 2016 von Lecture Notes in Computer Science, Seite 135-147. Springer, (2001)A Generic Content-Management Tool for Web Databases., , und . IEEE Internet Comput., 6 (4): 38-42 (2002)HotFuzz: Discovering Temporal and Spatial Denial-of-Service Vulnerabilities Through Guided Micro-Fuzzing., , , , , , und . ACM Trans. Priv. Secur., 25 (4): 33:1-33:35 (2022)Defending Browsers against Drive-by Downloads: Mitigating Heap-Spraying Code Injection Attacks., , , und . DIMVA, Volume 5587 von Lecture Notes in Computer Science, Seite 88-106. Springer, (2009)Polymorphic Worm Detection Using Structural Information of Executables., , , , und . RAID, Volume 3858 von Lecture Notes in Computer Science, Seite 207-226. Springer, (2005)