Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Characterizing and Detecting WebAssembly Runtime Bugs., , , , , , , , und . CoRR, (2023)Security Threat Mitigation For Smart Contracts: A Survey., , , , , und . CoRR, (2023)Examiner: Automatically Locating Inconsistent Instructions Between Real Devices and CPU Emulators for ARM., , , , , , , und . CoRR, (2021)Towards Function Space Mesh Watermarking: Protecting the Copyright of Signed Distance Fields., , , , und . CoRR, (2023)A Measurement Study on the (In)security of End-of-Life (EoL) Embedded Devices., , , , , , , und . CoRR, (2021)Demystifying Scam Tokens on Uniswap Decentralized Exchange., , , , , , , , und . CoRR, (2021)Robust Android Malware Detection against Adversarial Example Attacks., , , , , und . WWW, Seite 3603-3612. ACM / IW3C2, (2021)Towards Understanding and Demystifying Bitcoin Mixing Services., , , , , , , und . WWW, Seite 33-44. ACM / IW3C2, (2021)TFE-GNN: A Temporal Fusion Encoder Using Graph Neural Networks for Fine-grained Encrypted Traffic Classification., , , , , , und . WWW, Seite 2066-2075. ACM, (2023)MadDroid: Characterizing and Detecting Devious Ad Contents for Android Apps., , , , , , , , und . WWW, Seite 1715-1726. ACM / IW3C2, (2020)