Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatically Identifying Trigger-based Behavior in Malware, , , , , und . Kapitel 4, Seite 65-88. Springer US, (2008)Immunizing Servers from Buffer-Overflow Attacks, , und . Adaptive and Resilient Computing Security Workshop, (November 2004)Codejail: Application-Transparent Isolation of Libraries with Tight Program Interactions., , , und . ESORICS, Volume 7459 von Lecture Notes in Computer Science, Seite 859-876. Springer, (2012)Automated Identification of Sensitive Data via Flexible User Requirements., und . SecureComm (1), Volume 254 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 151-171. Springer, (2018)Expanding Malware Defense by Securing Software Installations., , , und . DIMVA, Volume 5137 von Lecture Notes in Computer Science, Seite 164-185. Springer, (2008)Scrutinizing Implementations of Smart Home Integrations., , , , , , und . IEEE Trans. Software Eng., 47 (12): 2667-2683 (2021)Identifying and Analyzing Pointer Misuses for Sophisticated Memory-corruption Exploit Diagnosis., , , , und . NDSS, The Internet Society, (2012)A Usage-Pattern Perspective for Privacy Ranking of Android Apps., , und . ICISS, Volume 8880 von Lecture Notes in Computer Science, Seite 245-256. Springer, (2014)Golden implementation driven software debugging., , , und . SIGSOFT FSE, Seite 177-186. ACM, (2010)Identifying privacy weaknesses from multi-party trigger-action integration platforms., , , , , , , und . ISSTA, Seite 2-15. ACM, (2021)