Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Peer to Peer Hate: Hate Speech Instigators and Their Targets., , , , und . ICWSM, Seite 52-61. AAAI Press, (2018)Towards a Software Engineering Approach to Web Site Development., , , und . IWSSD, Seite 8-17. IEEE Computer Society, (1998)Mnemosyne: Designing and Implementing Network Short-Term Memory., und . ICECCS, Seite 91-100. IEEE Computer Society, (2002)Detecting Kernel-Level Rootkits Through Binary Analysis., , und . ACSAC, Seite 91-100. IEEE Computer Society, (2004)Composable Tools For Network Discovery and Security Analysis., , , und . ACSAC, Seite 14-24. IEEE Computer Society, (2002)Static Detection of Vulnerabilities in x86 Executables., , , und . ACSAC, Seite 269-278. IEEE Computer Society, (2006)Improving Signature Testing through Dynamic Data Flow Analysis., , , und . ACSAC, Seite 53-63. IEEE Computer Society, (2007)EvilSeed: A Guided Approach to Finding Malicious Web Pages., , , , , und . IEEE Symposium on Security and Privacy, Seite 428-442. IEEE Computer Society, (2012)SOK: (State of) The Art of War: Offensive Techniques in Binary Analysis., , , , , , , , , und 1 andere Autor(en). IEEE Symposium on Security and Privacy, Seite 138-157. IEEE Computer Society, (2016)Operation Mango: Scalable Discovery of Taint-Style Vulnerabilities in Binary Firmware Services., , , , , , , , , und 5 andere Autor(en). USENIX Security Symposium, USENIX Association, (2024)