Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Configuration management at massive scale: system design and experience., , , , , , , , , und . IEEE J. Sel. Areas Commun., 27 (3): 323-335 (2009)Understanding Android Security., , und . IEEE Secur. Priv., 7 (1): 50-57 (2009)WHYPER: Towards Automating Risk Assessment of Mobile Applications., , , , und . USENIX Security Symposium, Seite 527-542. USENIX Association, (2013)ARGUS: A Framework for Staged Static Taint Analysis of GitHub Workflows and Actions., , , , , , , , und . USENIX Security Symposium, Seite 6983-7000. USENIX Association, (2023)MSNetViews: Geographically Distributed Management of Enterprise Network Security Policy., , , , , , , und . SACMAT, Seite 121-132. ACM, (2023)Exploiting open functionality in SMS-capable cellular networks., , , und . J. Comput. Secur., 16 (6): 713-742 (2008)AppsPlayground: automatic security analysis of smartphone applications., , und . CODASPY, Seite 209-220. ACM, (2013)Defending Users against Smartphone Apps: Techniques and Future Directions.. ICISS, Volume 7093 von Lecture Notes in Computer Science, Seite 49-70. Springer, (2011)Blinded and confused: uncovering systemic flaws in device telemetry for smart-home internet of things., , und . WiSec, Seite 140-150. ACM, (2019)ARF: identifying re-delegation vulnerabilities in Android system services., und . WiSec, Seite 151-161. ACM, (2019)