Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Jif-Based Verification of Information Flow Policies for Android Apps., , und . Int. J. Secur. Softw. Eng., 8 (1): 28-42 (2017)Design-time Quantification of Integrity in Cyber-physical Systems., , und . PLAS@CCS, Seite 63-74. ACM, (2017)FEEBO: An Empirical Evaluation Framework for Malware Behavior Obfuscation., , , , und . CoRR, (2015)Insight into Insiders: A Survey of Insider Threat Taxonomies, Analysis, Modeling, and Countermeasures., , , , und . CoRR, (2018)SealClub: Computer-aided Paper Document Authentication., , und . CoRR, (2022)Taming the War in Memory: A Resilient Mitigation Strategy Against Memory Safety Attacks in CPS., , , , und . CoRR, (2018)Careful-Packing: A Practical and Scalable Anti-Tampering Software Protection enforced by Trusted Computing., , , und . CODASPY, Seite 231-242. ACM, (2019)DAVAST: data-centric system level activity visualization., , und . VizSEC, Seite 25-32. ACM, (2014)Assuring BetterTimes., , , und . J. Comput. Secur., 26 (4): 557-587 (2018)A Siamese Neural Network for Scalable Behavioral Biometrics Authentication., , , , , und . ACNS Workshops, Volume 13285 von Lecture Notes in Computer Science, Seite 515-535. Springer, (2022)