Autor der Publikation

Swaddler: An Approach for the Anomaly-Based Detection of State Violations in Web Applications.

, , , und . RAID, Volume 4637 von Lecture Notes in Computer Science, Seite 63-86. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Vulnerability Analysis of Web-based Applications., , und . Test and Analysis of Web Services, Springer, (2007)Are your votes really counted?: testing the security of real-world electronic voting systems., , , , , , , und . ISSTA, Seite 237-248. ACM, (2008)HARMUR: storing and analyzing historic data on malicious domains., und . BADGERS@EuroSys, Seite 46-53. ACM, (2011)SNOOZE: Toward a Stateful NetwOrk prOtocol fuzZEr., , , , , und . ISC, Volume 4176 von Lecture Notes in Computer Science, Seite 343-358. Springer, (2006)Peering through the iframe., , , und . INFOCOM, Seite 411-415. IEEE, (2011)System Security Research at Birmingham: Current Status and Some Future Work.. SysSec@DIMVA, Seite 115-118. IEEE, (2011)Revolver: An Automated Approach to the Detection of Evasive Web-based Malware., , , , und . USENIX Security Symposium, Seite 637-652. USENIX Association, (2013)Why Johnny Can't Pentest: An Analysis of Black-Box Web Vulnerability Scanners., , und . DIMVA, Volume 6201 von Lecture Notes in Computer Science, Seite 111-131. Springer, (2010)Escape from Monkey Island: Evading High-Interaction Honeyclients., , , und . DIMVA, Volume 6739 von Lecture Notes in Computer Science, Seite 124-143. Springer, (2011)Shared lexicon for distributed annotations on the Web., und . WWW, Seite 207-214. ACM, (2005)