Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Energy consumption of on-device machine learning models for IoT intrusion detection., , , , und . Internet Things, (April 2023)The Truth Shall Set Thee Free: Enabling Practical Forensic Capabilities in Smart Environments., , , und . NDSS, The Internet Society, (2022)Peek-a-boo: i see your smart home activities, even encrypted!, , , , , , , , und . WISEC, Seite 207-218. ACM, (2020)(In)Security of File Uploads in Node.js., , , , , und . WWW, Seite 1573-1584. ACM, (2024)A First Look at Code Obfuscation for WebAssembly., , , , und . WISEC, Seite 140-145. ACM, (2022)Forensic Analysis of Cryptojacking in Host-Based Docker Containers Using Honeypots., , , und . ICC, Seite 4860-4865. IEEE, (2023)RøB: Ransomware over Modern Web Browsers., , , , , und . USENIX Security Symposium, Seite 7073-7090. USENIX Association, (2023)SoK: Cryptojacking Malware., , , , und . EuroS&P, Seite 120-139. IEEE, (2021)A digital forensics framework for smart settings: poster., , , und . WiSec, Seite 332-333. ACM, (2019)Curie: Policy-based Secure Data Exchange., , , , , und . CODASPY, Seite 121-132. ACM, (2019)