Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CopperDroid: Automatic Reconstruction of Android Malware Behaviors., , , und . NDSS, The Internet Society, (2015)PuppetDroid: A User-Centric UI Exerciser for Automatic Dynamic Analysis of Similar Android Applications., , , , und . CoRR, (2014)On the Privacy of Real-World Friend-Finder Services., , , und . MDM (1), Seite 331-334. IEEE Computer Society, (2013)Peering into the Muddy Waters of Pastebin., , , und . ERCIM News, (2012)Dynamic and transparent analysis of commodity production systems., , , und . ASE, Seite 417-426. ACM, (2010)MISHIMA: Multilateration of Internet Hosts Hidden Using Malicious Fast-Flux Agents (Short Paper)., , , , und . DIMVA, Volume 6739 von Lecture Notes in Computer Science, Seite 184-193. Springer, (2011)Hypervisor-based malware protection with AccessMiner., , , und . Comput. Secur., (2015)Take a Deep Breath: A Stealthy, Resilient and Cost-Effective Botnet Using Skype., , , , und . DIMVA, Volume 6201 von Lecture Notes in Computer Science, Seite 81-100. Springer, (2010)When hardware meets software: a bulletproof solution to forensic memory acquisition., , , , und . ACSAC, Seite 79-88. ACM, (2012)Live and Trustworthy Forensic Analysis of Commodity Production Systems., , , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 297-316. Springer, (2010)