Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Moving Target Defense for Web Applications using Bayesian Stackelberg Games: (Extended Abstract)., , , , , , und . AAMAS, Seite 1377-1378. ACM, (2016)EARs in the wild: large-scale analysis of execution after redirect vulnerabilities., , , und . SAC, Seite 1792-1799. ACM, (2013)Users Really Do Answer Telephone Scams., , , und . USENIX Security Symposium, Seite 1327-1340. USENIX Association, (2019)Exploiting Uses of Uninitialized Stack Variables in Linux Kernels to Leak Kernel Pointers., , , , , , , und . WOOT @ USENIX Security Symposium, USENIX Association, (2020)Having Your Cake and Eating It: An Analysis of Concession-Abuse-as-a-Service., , , , , , , , , und . USENIX Security Symposium, Seite 4169-4186. USENIX Association, (2021)Improving source-code representations to enhance search-based software repair., , , , , und . GECCO, Seite 1336-1344. ACM, (2022)Panel: Trustworthy Data Science.. CODASPY, Seite 217. ACM, (2017)History and Future of Automated Vulnerability Analysis.. SACMAT, Seite 147. ACM, (2019)Deep Android Malware Detection., , , , , , , , , und 1 andere Autor(en). CODASPY, Seite 301-308. ACM, (2017)ViK: practical mitigation of temporal memory safety violations through object ID inspection., , , , , , , und . ASPLOS, Seite 271-284. ACM, (2022)