Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Generic Attack on Checksumming-Based Software Tamper Resistance., , und . S&P, Seite 127-138. IEEE Computer Society, (2005)Visual Security Policy for the Web., und . HotSec, USENIX Association, (2010)Securing Email Archives through User Modeling., und . ACSAC, Seite 547-556. IEEE Computer Society, (2005)Analysis of the 1999 DARPA/Lincoln Laboratory IDS evaluation data with NetADHICT., , , und . CISDA, Seite 1-7. IEEE, (2009)Immunology, diversity, and homeostasis: The past and future of biologically inspired computer defenses.. Inf. Secur. Tech. Rep., 12 (4): 228-234 (2007)A methodology for empirical analysis of permission-based security models and its application to android., , , und . ACM Conference on Computer and Communications Security, Seite 73-84. ACM, (2010)Learning over subconcepts: Strategies for 1-class classification., , und . Comput. Intell., 34 (2): 440-467 (2018)Evaluating Security Products with Clinical Trials., , , , und . CSET, USENIX Association, (2009)Software Diversity: Security, Entropy and Game Theory., , und . HotSec, USENIX Association, (2012)Measuring the health of antivirus ecosystems., , , und . MALWARE, Seite 101-109. IEEE Computer Society, (2015)