Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Malware Detection using Attribute-Automata to parse Abstract Behavioral Descriptions, , und . CoRR, (2009)Malware Behavioral Detection by Attribute-Automata Using Abstraction from Platform and Language., , und . RAID, Volume 5758 von Lecture Notes in Computer Science, Seite 81-100. Springer, (2009)Designs, Intersecting Families, and Weight of Boolean Functions.. IMACC, Volume 1746 von Lecture Notes in Computer Science, Seite 70-80. Springer, (1999)The blockchain potential in computer virology: leveraging combinatorial techniques of k-ary codes., , und . J. Comput. Virol. Hacking Tech., 17 (3): 199-220 (2021)Optimization of Operational Large-Scale (Cyber) Attacks by a Combinational Approach., und . Int. J. Cyber Warf. Terror., 7 (3): 29-43 (2017)Mathematical Backdoors in Symmetric Encryption Systems - Proposal for a Backdoored AES-like Block Cipher., und . ICISSP, Seite 622-631. SciTePress, (2017)Highly Nonlinear Balanced Boolean Functions with a Good Correlation-Immunity., und . EUROCRYPT, Volume 1403 von Lecture Notes in Computer Science, Seite 475-488. Springer, (1998)Solving a Hard Instance of Suspicious Behaviour Detection with Sparse Binary Vectors Clustering., und . ICISSP, Seite 635-644. SciTePress, (2019)Structural analysis of binary executable headers for malware detection optimization., , und . J. Comput. Virol. Hacking Tech., 13 (2): 87-93 (2017)A New Ultrafast Stream Cipher Design: COS Ciphers., und . IMACC, Volume 2260 von Lecture Notes in Computer Science, Seite 85-98. Springer, (2001)