Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Vulnerability of MRD-Code-based Universal Secure Network Coding against Stronger Eavesdroppers., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 93-A (11): 2026-2033 (2010)Melting Pot of Origins: Compromising the Intermediary Web Services that Rehost Websites., , , und . NDSS, The Internet Society, (2020)User Blocking Considered Harmful? An Attacker-Controllable Side Channel to Identify Social Accounts., , , , , und . EuroS&P, Seite 323-337. IEEE, (2018)Code shredding: byte-granular randomization of program layout for detecting code-reuse attacks., , , und . ACSAC, Seite 309-318. ACM, (2012)API Chaser: Taint-Assisted Sandbox for Evasive Malware Analysis., , , und . J. Inf. Process., (2019)Analyzing the Use of Public and In-house Secure Development Guidelines in U.S. and Japanese Industries., , , und . CHI, Seite 187:1-187:17. ACM, (2023)Stealth Loader: Trace-Free Program Loading for API Obfuscation., , , , und . RAID, Volume 10453 von Lecture Notes in Computer Science, Seite 217-237. Springer, (2017)API Chaser: Anti-analysis Resistant Malware Analyzer., , , und . RAID, Volume 8145 von Lecture Notes in Computer Science, Seite 123-143. Springer, (2013)Addressing the Privacy Threat to Identify Existence of a Target's Account on Sensitive Services., , , , und . J. Inf. Process., (2020)A Cross-role and Bi-national Analysis on Security Efforts and Constraints of Software Development Projects., , , und . ACSAC, Seite 349-364. ACM, (2021)