Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Meltdown-type attacks are still feasible in the wall of kernel page-Table isolation., , , , , , , , und . Comput. Secur., (2022)Considerations on Evaluation of Practical Cloud Data Protection., , , , , und . CNCERT, Volume 1699 von Communications in Computer and Information Science, Seite 51-69. Springer, (2022)Automatic and Accurate Detection of Webshell Based on Convolutional Neural Network., , und . CNCERT, Volume 970 von Communications in Computer and Information Science, Seite 73-85. Springer, (2018)CTSCOPY: Hunting Cyber Threats within Enterprise via Provenance Graph-based Analysis., , , und . QRS, Seite 28-39. IEEE, (2021)APT Attribution for Malware Based on Time Series Shapelets., , , , , und . TrustCom, Seite 769-777. IEEE, (2022)Measurement of Malware Family Classification on a Large-Scale Real-World Dataset., , , , , und . TrustCom, Seite 1390-1397. IEEE, (2022)RansomLens: Understanding Ransomware via Causality Analysis on System Provenance Graph., , und . SciSec, Volume 13005 von Lecture Notes in Computer Science, Seite 252-267. Springer, (2021)Stochastic Parameterization to Represent Variability and Extremes in Climate Modeling., , , , , , , , , und . ICCS, Volume 29 von Procedia Computer Science, Seite 1146-1155. Elsevier, (2014)Design of digital watermarking algorithm based on wavelet transform., , , und . ICMLC, Seite 2228-2231. IEEE, (2010)Positive Relativizations of Complexity Classes., , und . SIAM J. Comput., 12 (3): 565-579 (1983)