Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Putting Trojans on the Horns of a Dilemma: Redundancy for Information Theft Detection., , , , , , , und . Trans. Comput. Sci., (2009)The essence of command injection attacks in web applications., und . POPL, Seite 372-382. ACM, (2006)Static detection of cross-site scripting vulnerabilities., und . ICSE, Seite 171-180. ACM, (2008)Validity Checking for Finite Automata over Linear Arithmetic Constraints., und . FSTTCS, Volume 4337 von Lecture Notes in Computer Science, Seite 405-416. Springer, (2006)ExecRecorder: VM-based full-system replay for attack analysis and system recovery., , , , , und . ASID, Seite 66-71. ACM, (2006)Bezoar: Automated virtual machine-based full-system recovery from control-flow hijacking attacks., , , , , , und . NOMS, Seite 121-128. IEEE, (2008)Sound and precise analysis of web applications for injection vulnerabilities., und . PLDI, Seite 32-41. ACM, (2007)An Analysis Framework for Security in Web Applications, und . Proceedings of the FSE Workshop on Specification and Verification of Component-Based Systems (SAVCBS 2004), Seite 70--78. (2004)Static checking of dynamically generated queries in database applications., , , und . ACM Trans. Softw. Eng. Methodol., 16 (4): 14 (2007)Temporal search: detecting hidden malware timebombs with virtual machines., , , , , und . ASPLOS, Seite 25-36. ACM, (2006)