Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Measuring the Semantic Integrity of a Process Self.. University of Pisa, Italy, (2010)Malware vs Anti-Malware Battle - Gotta Evade 'em All!, und . VizSec, Seite 40-44. IEEE, (2020)Remote Policy Enforcement for Trusted Application Execution in Mobile Environments., , , und . INTRUST, Volume 8292 von Lecture Notes in Computer Science, Seite 70-84. Springer, (2013)Semantic Attestation of Node Integrity in Overlays., und . OTM Conferences (1), Volume 6426 von Lecture Notes in Computer Science, Seite 656-671. Springer, (2010)CheR: Cheating Resilience in the Cloud via Smart Resource Allocation., , , und . FPS, Volume 8352 von Lecture Notes in Computer Science, Seite 339-352. Springer, (2013)Towards a Framework for Testing the Security of IoT Devices Consistently., und . ETAA@ESORICS, Volume 11263 von Lecture Notes in Computer Science, Seite 88-102. Springer, (2018)A collaborative framework for generating probabilistic contracts., , , und . CTS, Seite 139-142. IEEE, (2013)Managing Critical Infrastructures through Virtual Network Communities., , und . CRITIS, Volume 5141 von Lecture Notes in Computer Science, Seite 71-82. Springer, (2007)Are photos on Social Networks really private?, , und . CTS, Seite 162-165. IEEE, (2013)Clust-IT: clustering-based intrusion detection in IoT environments., und . ARES, Seite 81:1-81:9. ACM, (2020)