Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ELAMD: An ensemble learning framework for adversarial malware defense., , , , , und . J. Inf. Secur. Appl., (Juni 2023)MSYM: A multichannel communication system for android devices., , , , , und . Comput. Networks, (2020)Non-transferable blockchain-based identity authentication., , , , , , , und . Peer Peer Netw. Appl., 16 (3): 1354-1364 (Mai 2023)Towards service continuity for transactional applications via diverse device drivers., , und . Int. J. Inf. Comput. Secur., 8 (4): 382-400 (2016)An Efficient Use-after-Free Mitigation Approach via Static Dangling Pointer Nullification., , , und . SEC, Volume 648 von IFIP Advances in Information and Communication Technology, Seite 507-523. Springer, (2022)SEEF-ALDR: A Speaker Embedding Enhancement Framework via Adversarial Learning based Disentangled Representation., , , , , und . ACSAC, Seite 939-950. ACM, (2020)EnclavePDP: A General Framework to Verify Data Integrity in Cloud Using Intel SGX., , , , , und . RAID, Seite 195-208. USENIX Association, (2020)CCA-Secure Type-based Proxy Re-encryption with Invisible Proxy., , , und . CIT, Seite 1299-1305. IEEE Computer Society, (2010)KEcruiser: A novel control flow protection for kernel extensions., , , und . Future Gener. Comput. Syst., (2019)PEDA: Comprehensive Damage Assessment for Production Environment Server Systems., , , und . IEEE Trans. Inf. Forensics Secur., 6 (4): 1323-1334 (2011)