Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CryptoEval: Evaluating the risk of cryptographic misuses in Android apps with data-flow analysis., , , , , , und . IET Inf. Secur., 17 (4): 582-597 (Juli 2023)Verifying Internet of Things Safety and Security in Physical Spaces., , , , und . IEEE Secur. Priv., 17 (5): 30-37 (2019)Program Analysis of Commodity IoT Applications for Security and Privacy: Challenges and Opportunities., , , , und . CoRR, (2018)Program Analysis of Commodity IoT Applications for Security and Privacy: Challenges and Opportunities., , , , und . ACM Comput. Surv., 52 (4): 74:1-74:30 (2019)Privacy preserving based logistic regression on big data., , , , , , und . J. Netw. Comput. Appl., (2020)Prioritizing data flows and sinks for app security transformation., , , und . Comput. Secur., (2020)Principles and Implementation Techniques of Software-Based Fault Isolation.. Found. Trends Priv. Secur., 1 (3): 137-198 (2017)Ghost Thread: Effective User-Space Cache Side Channel Protection., , , und . CODASPY, Seite 233-244. ACM, (2021)Ilea: inter-language analysis across java and c., und . OOPSLA, Seite 39-56. ACM, (2007)PPMCK: Privacy-preserving multi-party computing for K-means clustering., , , , , , , und . J. Parallel Distributed Comput., (2021)