Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dypermin: Dynamic permission mining framework for android platform., , und . Comput. Secur., (2018)A Permission verification approach for android mobile applications., , , und . Comput. Secur., (2015)A Call Conference Room Interception Attack and Its Detection., , und . TrustBus, Volume 6264 von Lecture Notes in Computer Science, Seite 38-44. Springer, (2010)A Hierarchical Model for Cross-Domain Communication of Health Care Units., , und . NSS, Seite 123-129. IEEE Computer Society, (2009)PPINA - A Forensic Investigation Protocol for Privacy Enhancing Technologies., , und . Communications and Multimedia Security, Volume 4237 von Lecture Notes in Computer Science, Seite 185-195. Springer, (2006)Detecting DNS Amplification Attacks., , , und . CRITIS, Volume 5141 von Lecture Notes in Computer Science, Seite 185-196. Springer, (2007)Adaptive defenses for commodity software through virtual application partitioning., , , und . CCS, Seite 133-144. ACM, (2012)A Cost-Effective Mechanism for Protecting SIP Based Internet Telephony Services Against Signaling Attacks., und . MobiMedia, ICST, (2008)Towards a Forensic Analysis for Multimedia Communication Services., und . AINA Workshops, Seite 424-429. IEEE Computer Society, (2011)A Mechanism for Ensuring the Validity and Accuracy of the Billing Services in IP Telephony., , und . TrustBus, Volume 5185 von Lecture Notes in Computer Science, Seite 59-68. Springer, (2008)