Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ARM Pointer Authentication based Forward-Edge and Backward-Edge Control Flow Integrity for Kernels., , , , , und . CoRR, (2019)ARMlock: Hardware-based Fault Isolation for ARM., , , und . ACM Conference on Computer and Communications Security, Seite 558-569. ACM, (2014)Beyond the virus: a first look at coronavirus-themed Android malware., , , , , , , , , und 1 andere Autor(en). Empir. Softw. Eng., 26 (4): 82 (2021)Blender: Self-randomizing Address Space Layout for Android Apps., , und . RAID, Volume 9854 von Lecture Notes in Computer Science, Seite 457-480. Springer, (2016)Systematic Detection of Capability Leaks in Stock Android Smartphones., , , und . NDSS, The Internet Society, (2012)Associative Memory with Small World Connectivity Built on Watts-Strogatz Model., , , und . ICNC (1), Volume 4221 von Lecture Notes in Computer Science, Seite 115-122. Springer, (2006)Lifting The Grey Curtain: A First Look at the Ecosystem of CULPRITWARE., , , , , , , , und . CoRR, (2021)Illegal But Not Malware: An Underground Economy App Detection System Based on Usage Scenario., , , , , , und . CoRR, (2022)EnBinDiff: Identifying Data-Only Patches for Binaries., , , , , und . IEEE Trans. Dependable Secur. Comput., 20 (1): 343-359 (2023)PESC: A Per System-Call Stack Canary Design for Linux Kernel., , , , und . CODASPY, Seite 365-375. ACM, (2020)Due to the escalation of the COVID-19 situation around the world, CODASPY'20 was postponed to early fall 2020..