Autor der Publikation

Swaddler: An Approach for the Anomaly-Based Detection of State Violations in Web Applications.

, , , und . RAID, Volume 4637 von Lecture Notes in Computer Science, Seite 63-86. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HARMUR: storing and analyzing historic data on malicious domains., und . BADGERS@EuroSys, Seite 46-53. ACM, (2011)SNOOZE: Toward a Stateful NetwOrk prOtocol fuzZEr., , , , , und . ISC, Volume 4176 von Lecture Notes in Computer Science, Seite 343-358. Springer, (2006)System Security Research at Birmingham: Current Status and Some Future Work.. SysSec@DIMVA, Seite 115-118. IEEE, (2011)Revolver: An Automated Approach to the Detection of Evasive Web-based Malware., , , , und . USENIX Security Symposium, Seite 637-652. USENIX Association, (2013)Peering through the iframe., , , und . INFOCOM, Seite 411-415. IEEE, (2011)Vulnerability Analysis of Web-based Applications., , und . Test and Analysis of Web Services, Springer, (2007)Are your votes really counted?: testing the security of real-world electronic voting systems., , , , , , , und . ISSTA, Seite 237-248. ACM, (2008)Static Detection of Vulnerabilities in x86 Executables., , , und . ACSAC, Seite 269-278. IEEE Computer Society, (2006)EvilSeed: A Guided Approach to Finding Malicious Web Pages., , , , , und . IEEE Symposium on Security and Privacy, Seite 428-442. IEEE Computer Society, (2012)Shared lexicon for distributed annotations on the Web., und . WWW, Seite 207-214. ACM, (2005)