Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

POSTER: Understanding the Hidden Cost of Software Vulnerabilities: Measurements and Predictions., , und . AsiaCCS, Seite 793-795. ACM, (2018)Domain name system security and privacy: A contemporary survey., , , , , und . Comput. Networks, (2021)Analyzing, Comparing, and Detecting Emerging Malware: A Graph-based Approach., , , , , , und . CoRR, (2019)ShellCore: Automating Malicious IoT Software Detection Using Shell Commands Representation., , , , , , , , und . IEEE Internet Things J., 9 (4): 2485-2496 (2022)Measuring the Cost of Software Vulnerabilities., , , , , , und . EAI Endorsed Trans. Security Safety, 7 (23): e1 (2020)Cleaning the NVD: Comprehensive Quality Assessment, Improvements, and Analyses., , , , und . CoRR, (2020)RouteChain: Towards Blockchain-based Secure and Efficient BGP Routing., , , , , und . IEEE ICBC, Seite 210-218. IEEE, (2019)Analyzing and Detecting Emerging Internet of Things Malware: A Graph-Based Approach., , , , , , , , und . IEEE Internet of Things Journal, 6 (5): 8977-8988 (2019)Understanding Internet of Things Malware by Analyzing Endpoints in their Static Artifacts., , , , , , , , , und . CoRR, (2021)HashSplit: Exploiting Bitcoin Asynchrony to Violate Common Prefix and Chain Quality., , , und . IACR Cryptol. ePrint Arch., (2021)