Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Black-box approach for testing quality of service in case of security incidents on the example of a SIP-based VoIP service: work in progress., , , und . IPTComm, Seite 101-110. ACM, (2010)Voice calls for free: How the black market establishes free phone calls - Trapped and uncovered by a VoIP honeynet., , , und . PST, Seite 205-212. IEEE Computer Society, (2013)Abusing Trust: Mobile Kernel Subversion via TrustZone Rootkits., , , und . SP (Workshops), Seite 265-276. IEEE, (2022)A robust and flexible test environment for VoIP security tests., , , und . ICITST, Seite 1-6. IEEE, (2010)Prying Open Pandora's Box: KCI Attacks against TLS., , , und . WOOT, USENIX Association, (2015)Generic Approach for Security Error Detection Based on Learned System Behavior Models for Automated Security Tests., , , und . ICST Workshops, Seite 453-460. IEEE Computer Society, (2013)Architecture for Trapping Toll Fraud Attacks Using a VoIP Honeynet Approach., , , , und . NSS, Volume 7873 von Lecture Notes in Computer Science, Seite 628-634. Springer, (2013)Extraction of ABNF Rules from RFCs to Enable Automated Test Data Generation., , , , und . SEC, Volume 405 von IFIP Advances in Information and Communication Technology, Seite 111-124. Springer, (2013)Dataset of Developer-Labeled Commit Messages., , , und . MSR, Seite 490-493. IEEE Computer Society, (2015)Trapping and analyzing malicious VoIP traffic using a honeynet approach., , , , und . ICITST, Seite 442-447. IEEE, (2011)