Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Software engineering for secure systems., , und . ICSE, Seite 1007-1008. ACM, (2006)On Race Vulnerabilities in Web Applications., , , und . DIMVA, Volume 5137 von Lecture Notes in Computer Science, Seite 126-142. Springer, (2008)FluXOR: Detecting and Monitoring Fast-Flux Service Networks., , , und . DIMVA, Volume 5137 von Lecture Notes in Computer Science, Seite 186-206. Springer, (2008)Secure Multicast in Wireless Networks of Mobile Hosts: Protocols and Issues., und . Mob. Networks Appl., 7 (6): 503-511 (2002)Software engineering for secure systems., , und . ICSE, Seite 681. ACM, (2005)How to unwittingly sign non-repudiable documents with Java applications., , , und . ACSAC, Seite 192-196. IEEE Computer Society, (2003)A Fistful of Red-Pills: How to Automatically Generate Procedures to Detect CPU Emulators., , , und . WOOT, Seite 1-7. USENIX Association, (2009)The Complexity of Computing Maximal Word Functions., und . FCT, Volume 529 von Lecture Notes in Computer Science, Seite 157-167. Springer, (1991)The Complexity of Computing Maximal Word Functions., , und . Comput. Complex., (1993)A Tool for Pro-active Defense Against the Buffer Overrun Attack., , und . ESORICS, Volume 1485 von Lecture Notes in Computer Science, Seite 17-31. Springer, (1998)