Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Evaluating Security Through Isolation and Defense in Depth., , , und . IEEE Secur. Priv., 22 (1): 69-72 (Januar 2024)"Free" as in Freedom to Protest?, , , , , , , , und . IEEE Secur. Priv., 20 (5): 16-21 (2022)An In-depth Study of Java Deserialization Remote-Code Execution Exploits and Vulnerabilities., , , und . ACM Trans. Softw. Eng. Methodol., 32 (1): 25:1-25:45 (Januar 2023)A systematic literature review of model-driven security engineering for cyber-physical systems., und . J. Syst. Softw., (2020)The Clara framework for hybrid typestate analysis., und . Int. J. Softw. Tools Technol. Transf., 14 (3): 307-326 (2012)Debugging Static Analysis., , , , und . IEEE Trans. Software Eng., 46 (7): 697-709 (2020)A Staged Static Program Analysis to Improve the Performance of Runtime Monitoring., , und . ECOOP, Volume 4609 von Lecture Notes in Computer Science, Seite 525-549. Springer, (2007)A lightweight LTL runtime verification tool for java.. OOPSLA Companion, Seite 306-307. ACM, (2004)IDE Support for Cloud-Based Static Analyses., und . Software Engineering, Volume P-320 von LNI, Seite 61-63. Gesellschaft für Informatik e.V., (2022)Re-Envisioning Industrial Control Systems Security by Considering Human Factors as a Core Element of Defense-in-Depth., , , , , , , und . EuroS&P Workshops, Seite 379-385. IEEE, (2023)