Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards quantification of firewall policy complexity., , , , und . HotSoS, Seite 18:1-18:2. ACM, (2015)A Case Study on Runtime Monitoring of an Autonomous Research Vehicle (ARV) System., , , und . RV, Volume 9333 von Lecture Notes in Computer Science, Seite 102-117. Springer, (2015)The privacy in the time of the internet: secrecy vs transparency., , , , , und . CODASPY, Seite 133-140. ACM, (2012)ARMOR: A Formally Verified Implementation of X.509 Certificate Chain Validation., , , , und . SP, Seite 1462-1480. IEEE, (2024)How Inadequate Specification, Buggy Implementation, and Deficient Platform-Support Hinder Security.. SACMAT, Seite 221. ACM, (2018)PHOENIX: Device-Centric Cellular Network Protocol Monitoring using Runtime Verification., , , , , und . NDSS, The Internet Society, (2021)Noncompliance as Deviant Behavior: An Automated Black-box Noncompliance Checker for 4G LTE Cellular Devices., , , , und . CCS, Seite 1082-1099. ACM, (2021)SYSLITE: Syntax-Guided Synthesis of PLTL Formulas from Finite Traces., , , , , und . FMCAD, Seite 93-103. IEEE, (2020)Maverick: An App-independent and Platform-agnostic Approach to Enforce Policies in IoT Systems at Runtime., , , und . WISEC, Seite 73-84. ACM, (2023)Demystifying the presence of cellular network attacks and misbehaviors., und . IMC, Seite 742-743. ACM, (2022)