Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CopperDroid: Automatic Reconstruction of Android Malware Behaviors., , , und . NDSS, The Internet Society, (2015)On the Privacy of Real-World Friend-Finder Services., , , und . MDM (1), Seite 331-334. IEEE Computer Society, (2013)Live and Trustworthy Forensic Analysis of Commodity Production Systems., , , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 297-316. Springer, (2010)Improving Mac OS X security through gray box fuzzing technique., , , , , und . EUROSEC, Seite 2:1-2:6. ACM, (2014)MISHIMA: Multilateration of Internet Hosts Hidden Using Malicious Fast-Flux Agents (Short Paper)., , , , und . DIMVA, Volume 6739 von Lecture Notes in Computer Science, Seite 184-193. Springer, (2011)Dynamic and transparent analysis of commodity production systems., , , und . ASE, Seite 417-426. ACM, (2010)Hypervisor-based malware protection with AccessMiner., , , und . Comput. Secur., (2015)Take a Deep Breath: A Stealthy, Resilient and Cost-Effective Botnet Using Skype., , , , und . DIMVA, Volume 6201 von Lecture Notes in Computer Science, Seite 81-100. Springer, (2010)When hardware meets software: a bulletproof solution to forensic memory acquisition., , , , und . ACSAC, Seite 79-88. ACM, (2012)