Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Empirical Research and Research Ethics in Information Security., , und . ICISSP (Revised Selected Papers), Volume 691 von Communications in Computer and Information Science, Seite 14-22. Springer, (2016)Guess Who's Texting You? Evaluating the Security of Smartphone Messaging Applications., , , , , , und . NDSS, The Internet Society, (2012)Poster: Design of an Anomaly-based Threat Detection & Explication System., , , , und . SACMAT, Seite 119-120. ACM, (2017)SoK: Automatic Deobfuscation of Virtualization-protected Applications., , , , und . ARES, Seite 6:1-6:15. ACM, (2021)Large Language Models for Code Obfuscation Evaluation of the Obfuscation Capabilities of OpenAI's GPT-3.5 on C Source Code., , , , und . SECRYPT, Seite 7-19. SCITEPRESS, (2023)Code Obfuscation against Static and Dynamic Reverse Engineering., und . Information Hiding, Volume 6958 von Lecture Notes in Computer Science, Seite 270-284. Springer, (2011)Compiling and Analyzing Open Source Malware for Research Purposes., , , und . ICSSA, Seite 32-37. IEEE, (2020)Spoiled Onions: Exposing Malicious Tor Exit Relays., , , , , , und . Privacy Enhancing Technologies, Volume 8555 von Lecture Notes in Computer Science, Seite 304-331. Springer, (2014)InnoDB Datenbank Forensik Rekonstruktion von Abfragen über Datenbank-interne Logfiles., , , , und . Sicherheit, Volume P-228 von LNI, Seite 363-374. GI, (2014)Comparing the Effectivity of Planned Cyber Defense Controls in Order to Support the Selection Process., , , , und . ICISSP, Seite 211-218. SCITEPRESS, (2024)