Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

基于经纪人的多云访问控制模型研究 (Research on Broker Based Multicloud Access Control Model)., , und . 计算机科学, 46 (11): 123-129 (2019)Using Semantic Web Techniques to Implement Access Control for Web Service., , , , und . ICICA (1), Volume 105 von Communications in Computer and Information Science, Seite 258-266. Springer, (2010)ATOS: Adaptive Program Tracing With Online Control Flow Graph Support., , , , , und . IEEE Access, (2019)High-speed anomaly traffic detection based on staged frequency domain features., , , , und . J. Inf. Secur. Appl., (September 2023)Robust Online Crowdsourcing with Strategic Workers., , , und . APPT, Volume 14103 von Lecture Notes in Computer Science, Seite 417-433. Springer, (2023)Detecting command injection vulnerabilities in Linux-based embedded firmware with LLM-based taint analysis of library functions., , , , , und . Comput. Secur., (2024)A Critical-Path-Coverage-Based Vulnerability Detection Method for Smart Contracts., , , , , und . IEEE Access, (2019)A priority based path searching method for improving hybrid fuzzing., , , und . Comput. Secur., (2021)Efficient Model-based Fuzz Testing Using Higher-order Attribute Grammars., , , , und . J. Softw., 8 (3): 645-651 (2013)Semantic Security Policy for Web Service., , , und . ISPA, Seite 258-262. IEEE Computer Society, (2009)