Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enriching reverse engineering through visual exploration of Android binaries., , und . PPREW@ACSAC, Seite 9:1-9:9. ACM, (2015)DroidKin: Lightweight Detection of Android Apps Similarity., , und . SecureComm (1), Volume 152 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 436-453. Springer, (2014)Analysis and prediction of web proxies misbehavior., , und . ARES, Seite 61:1-61:11. ACM, (2022)Probing the Limits of Virtualized Software Protection., , , und . PPREW@ACSAC, Seite 5:1-5:11. ACM, (2014)On Evaluation of Response Cost for Intrusion Response Systems., , , und . RAID, Volume 5230 von Lecture Notes in Computer Science, Seite 390-391. Springer, (2008)Trust Framework for P2P Networks Using Peer-Profile Based Anomaly Technique., , , und . ICDCS Workshops, Seite 203-209. IEEE Computer Society, (2005)Large Language Model vs. Stack Overflow in Addressing Android Permission Related Challenges., , und . MSR, Seite 373-383. ACM, (2024)Authenticated Range Querying of Historical Blockchain Healthcare Data Using Authenticated Multi-Version Index., , , und . Distributed Ledger Technol. Res. Pract., 3 (2): 15 (Juni 2024)A Reputation-based Trust Management in Peer-to-Peer Network Systems., , , und . PDCS, Seite 510-515. ISCA, (2004)Exploring reverse engineering symptoms in Android apps., , , , und . EUROSEC, Seite 7:1-7:7. ACM, (2015)