Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

AppWatcher: unveiling the underground market of trading mobile app reviews., und . WISEC, Seite 10:1-10:11. ACM, (2015)Multi-objective software assignment for active cyber defense., , und . CNS, Seite 299-307. IEEE, (2015)Errors, Misunderstandings, and Attacks: Analyzing the Crowdsourcing Process of Ad-blocking Systems., , , und . Internet Measurement Conference, Seite 230-244. ACM, (2019)A Feasibility Study on Defending Against Ultra-Fast TopologicalWorms., und . Peer-to-Peer Computing, Seite 61-70. IEEE Computer Society, (2007)Interleaved hop-by-hop authentication against false data injection attacks in sensor networks., , , und . ACM Trans. Sens. Networks, 3 (3): 14 (2007)SigFree: A Signature-free Buffer Overflow Attack Blocker., , , und . USENIX Security Symposium, USENIX Association, (2006)Anonymous Routing., und . Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Sensor Code Attestation., und . Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Semantics-Based Obfuscation-Resilient Binary Code Similarity Comparison with Applications to Software and Algorithm Plagiarism Detection., , , , und . IEEE Trans. Software Eng., 43 (12): 1157-1177 (2017)Improving sensor network immunity under worm attacks: A software diversity approach., , und . Ad Hoc Networks, (2016)