Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Software engineering for secure systems., , und . ICSE, Seite 1007-1008. ACM, (2006)The Complexity of Computing Maximal Word Functions., und . FCT, Volume 529 von Lecture Notes in Computer Science, Seite 157-167. Springer, (1991)On Race Vulnerabilities in Web Applications., , , und . DIMVA, Volume 5137 von Lecture Notes in Computer Science, Seite 126-142. Springer, (2008)FluXOR: Detecting and Monitoring Fast-Flux Service Networks., , , und . DIMVA, Volume 5137 von Lecture Notes in Computer Science, Seite 186-206. Springer, (2008)Trusted Internet Forensics: design of a network forensics appliance, , und . Proceedings of the First IEEE/CreateNet Computer Network Forensics Research, IEEE, IEEE, (September 2005)E-vote and Pki's: a Need, a Bliss or a Curse?, , und . Secure Electronic Voting, Volume 7 von Advances in Information Security, Springer, (2003)The Complexity of Computing Maximal Word Functions., , und . Comput. Complex., (1993)String distances and intrusion detection: Bridging the gap between formal languages and computer security., und . RAIRO Theor. Informatics Appl., 40 (2): 303-313 (2006)Secure Multicast in Wireless Networks of Mobile Hosts: Protocols and Issues., und . Mob. Networks Appl., 7 (6): 503-511 (2002)A Tool for Pro-active Defense Against the Buffer Overrun Attack., , und . ESORICS, Volume 1485 von Lecture Notes in Computer Science, Seite 17-31. Springer, (1998)