Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Challenges in emulating sensor and resource-based state changes for Android malware detection., , , , und . ICSPCS, Seite 1-10. IEEE, (2015)A Program for Education in Certification and Accreditation., , , , und . World Conference on Information Security Education, Volume 253 von IFIP Conference Proceedings, Seite 131-149. Kluwer, (2003)A security and usability perspective of cloud file systems., , , und . SoSE, Seite 161-166. IEEE, (2011)Formal Model of a Trusted File Server., und . S&P, Seite 157-166. IEEE Computer Society, (1989)MYSEA Technology Demonstration., , , , und . DISCEX (2), Seite 10-12. IEEE Computer Society, (2003)Monterey Security Enhanced Architecture Project., , , , und . DISCEX (2), Seite 176-181. IEEE Computer Society, (2003)Multinet Gateway-Towards A1 Certification., , , und . S&P, Seite 226. IEEE Computer Society, (1984)Mobile Konami Codes: Analysis of Android Malware Services Utilizing Sensor and Resource-Based State Changes., , , , und . HICSS, Seite 5578-5587. IEEE Computer Society, (2016)Open Questions in Formal Methods., , und . Computer, 53 (5): 81-84 (2020)Can You Trust Zero Trust?, , , und . Computer, 55 (8): 103-105 (2022)