Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SecuBat: a web vulnerability scanner., , , und . WWW, Seite 247-256. ACM, (2006)XGuide - A Practical Guide to XML-Based Web Engineering., , und . NETWORKING Workshops, Volume 2376 von Lecture Notes in Computer Science, Seite 104-117. Springer, (2002)SoK: Cryptojacking Malware., , , , und . EuroS&P, Seite 120-139. IEEE, (2021)Reducing errors in the anomaly-based detection of web-based attacks through the combined analysis of web requests and SQL queries., , , , , und . J. Comput. Secur., 17 (3): 305-329 (2009)Static analysis for detecting taint-style vulnerabilities in web applications., , und . J. Comput. Secur., 18 (5): 861-907 (2010)A Practical, Targeted, and Stealthy Attack Against WPA Enterprise Authentication., , , und . NDSS, The Internet Society, (2013)EXPOSURE: Finding Malicious Domains Using Passive DNS Analysis., , , und . NDSS, The Internet Society, (2011)Saner: Composing Static and Dynamic Analysis to Validate Sanitization in Web Applications., , , , , , und . SP, Seite 387-401. IEEE Computer Society, (2008)Honeybot, Your Man in the Middle for Automated Social Engineering., , , und . LEET, USENIX Association, (2010)OAuth 2.0 Redirect URI Validation Falls Short, Literally., , , , , und . ACSAC, Seite 256-267. ACM, (2023)