Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploiting open functionality in SMS-capable cellular networks., , , und . CCS, Seite 393-404. ACM, (2005)SABOT: specification-based payload generation for programmable logic controllers., und . CCS, Seite 439-449. ACM, (2012)A Trusted Safety Verifier for Process Controller Code., , , und . NDSS, The Internet Society, (2014)Joint Caching and Routing in Cache Networks with Arbitrary Topology., , , , und . ICDCS, Seite 56-66. IEEE, (2022)mMLSnet: Multilevel Security Network with Mobility., , , und . MILCOM, Seite 821-826. IEEE, (2023)The CVE Wayback Machine: Measuring Coordinated Disclosure from Exploits against Two Years of Zero-Days., , und . IMC, Seite 236-252. ACM, (2023)Design, implementation and evaluation of security in iSCSI-based network storage systems., , , , und . StorageSS, Seite 17-28. ACM, (2006)Protecting portable storage with host validation., , und . CCS, Seite 651-653. ACM, (2010)Trusted declassification: : high-level policy for a security-typed language., , , und . PLAS, Seite 65-74. ACM, (2006)Malware traffic detection using tamper resistant features., , , und . MILCOM, Seite 330-335. IEEE, (2015)