Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enterprise data breach: causes, challenges, prevention, and future directions., , und . WIREs Data Mining Knowl. Discov., (2017)Rebuttal How-To: Strategies, Tactics, and the Big Picture in Research.. Commun. ACM, 67 (1): 47-49 (Januar 2024)Being the Developers' Friend: Our Experience Developing a High-Precision Tool for Secure Coding., , , , , , , , , und 5 andere Autor(en). IEEE Secur. Priv., 20 (6): 43-52 (2022)Robustness of keystroke-dynamics based biometrics against synthetic forgeries., , und . Comput. Secur., 31 (1): 109-121 (2012)Secure Coding Practices in Java: Challenges and Vulnerabilities., , , , und . CoRR, (2017)Checking is Believing: Event-Aware Program Anomaly Detection in Cyber-Physical Systems., , , , und . IEEE Trans. Dependable Secur. Comput., 18 (2): 825-842 (2021)CCS 2017: Women in Cyber Security (CyberW) Workshop., und . CCS, Seite 2631-2632. ACM, (2017)Comparative Measurement of Cache Configurations' Impacts on Cache Timing Side-Channel Attacks., , , und . CSET @ USENIX Security Symposium, USENIX Association, (2019)Poster: Comprehensive Comparisons of Embedding Approaches for Cryptographic API Completion., , , , , und . ICSE-Companion, Seite 360-361. ACM/IEEE, (2022)Massive distributed and parallel log analysis for organizational security., , , und . GLOBECOM Workshops, Seite 194-199. IEEE, (2013)