Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SpyDroid: A Framework for Employing Multiple Real-Time Malware Detectors on Android., und . MALWARE, Seite 33-40. IEEE, (2018)Trustworthiness testing of phishing websites: A behavior model-based approach., und . Future Gener. Comput. Syst., 28 (8): 1258-1271 (2012)Collaboration through computation: incorporating trust model into service-based software systems., , und . Serv. Oriented Comput. Appl., 3 (1): 47-63 (2009)Mining Attribute-Based Access Control Policies., und . ICISS, Volume 13784 von Lecture Notes in Computer Science, Seite 186-201. Springer, (2022)Cut It: Deauthentication Attacks on Protected Management Frames in WPA2 and WPA3., , und . FPS, Volume 13291 von Lecture Notes in Computer Science, Seite 235-252. Springer, (2021)Security Vulnerability Metrics for Connected Vehicles., und . QRS Companion, Seite 17-23. IEEE, (2019)A Scary Peek into The Future: Advanced Persistent Threats in Emerging Computing Environments., , , und . DSC, Seite 1-8. IEEE, (2022)UMLintr: A UML Profile for Specifying Intrusions., und . ECBS, Seite 279-288. IEEE Computer Society, (2006)A Dynamic App Anti-Debugging Approach on Android ART Runtime., , und . DASC/PiCom/DataCom/CyberSciTech, Seite 560-567. IEEE Computer Society, (2018)A Taxonomy of Security as a Service., und . OTM Conferences (2), Volume 11230 von Lecture Notes in Computer Science, Seite 305-312. Springer, (2018)