Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Think Outside the Dataset: Finding Fraudulent Reviews using Cross-Dataset Analysis., , , , und . WWW, Seite 3108-3115. ACM, (2019)Escape from Monkey Island: Evading High-Interaction Honeyclients., , , und . DIMVA, Volume 6739 von Lecture Notes in Computer Science, Seite 124-143. Springer, (2011)Why Johnny Can't Pentest: An Analysis of Black-Box Web Vulnerability Scanners., , und . DIMVA, Volume 6201 von Lecture Notes in Computer Science, Seite 111-131. Springer, (2010)On the Security and Engineering Implications of Finer-Grained Access Controls for Android Developers and Users., , , , , , und . DIMVA, Volume 9148 von Lecture Notes in Computer Science, Seite 282-303. Springer, (2015)An Intrusion Detection System for Aglets., , und . Mobile Agents, Volume 2535 von Lecture Notes in Computer Science, Seite 64-77. Springer, (2002)Practical Attacks against the I2P Network., , , und . RAID, Volume 8145 von Lecture Notes in Computer Science, Seite 432-451. Springer, (2013)On the Detection of Anomalous System Call Arguments., , , und . ESORICS, Volume 2808 von Lecture Notes in Computer Science, Seite 326-343. Springer, (2003)deDacota: toward preventing server-side XSS via automatic code and data separation., , , , , und . ACM Conference on Computer and Communications Security, Seite 1205-1216. ACM, (2013)Towards a Software Engineering Approach to Web Site Development., , , und . IWSSD, Seite 8-17. IEEE Computer Society, (1998)Peer to Peer Hate: Hate Speech Instigators and Their Targets., , , , und . ICWSM, Seite 52-61. AAAI Press, (2018)