Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An assessment of privacy policies for smart home devices., , und . CompSysTech, Seite 129-133. ACM, (2023)Building a Virtualized Environment for Programming Courses., , , , , und . WorldCIST (2), Volume 1160 von Advances in Intelligent Systems and Computing, Seite 45-55. Springer, (2020)Interface diversification in IoT operating systems., , , , und . UCC, Seite 304-309. ACM, (2016)"You have a Potential Hacker's Infection": A Study on Technical Support Scams., und . CIT, Seite 197-203. IEEE Computer Society, (2017)A Survey on Anti-honeypot and Anti-introspection Methods., , , und . WorldCIST (2), Volume 570 von Advances in Intelligent Systems and Computing, Seite 125-134. Springer, (2017)Symbol diversification of linux binaries., , , , , und . WorldCIS, Seite 74-79. IEEE, (2014)Practical challenges in building fake services with the record and play approach., , und . SIN, Seite 235-239. ACM, (2017)A Survey on Fake Entities as a Method to Detect and Monitor Malicious Activity., und . PDP, Seite 386-390. IEEE Computer Society, (2017)Privacy Risks of Third-Party Services on Women's Shelter Websites., , und . SIN, Seite 1-6. IEEE, (2023)A Survey on Application Sandboxing Techniques., , und . CompSysTech, Seite 141-148. ACM, (2017)