Autor der Publikation

Mitigating Threats Emerging from the Interaction between SDN Apps and SDN (Configuration) Datastore.

, , , und . CCSW, Seite 23-39. ACM, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Panel: Trustworthy Data Science.. CODASPY, Seite 217. ACM, (2017)Moving Target Defense for Web Applications using Bayesian Stackelberg Games: (Extended Abstract)., , , , , , und . AAMAS, Seite 1377-1378. ACM, (2016)EARs in the wild: large-scale analysis of execution after redirect vulnerabilities., , , und . SAC, Seite 1792-1799. ACM, (2013)History and Future of Automated Vulnerability Analysis.. SACMAT, Seite 147. ACM, (2019)Improving source-code representations to enhance search-based software repair., , , , , und . GECCO, Seite 1336-1344. ACM, (2022)Deep Android Malware Detection., , , , , , , , , und 1 andere Autor(en). CODASPY, Seite 301-308. ACM, (2017)ViK: practical mitigation of temporal memory safety violations through object ID inspection., , , , , , , und . ASPLOS, Seite 271-284. ACM, (2022)Target Fragmentation in Android Apps., , , und . IEEE Symposium on Security and Privacy Workshops, Seite 204-213. IEEE Computer Society, (2016)PhishFarm: A Scalable Framework for Measuring the Effectiveness of Evasion Techniques against Browser Phishing Blacklists., , , , , und . IEEE Symposium on Security and Privacy, Seite 1344-1361. IEEE, (2019)Users Really Do Answer Telephone Scams., , , und . USENIX Security Symposium, Seite 1327-1340. USENIX Association, (2019)