Autor der Publikation

Plagiarizing Smartphone Applications: Attack Strategies and Defense Techniques.

, , , und . ESSoS, Volume 7159 von Lecture Notes in Computer Science, Seite 106-120. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A survey of attack and defense techniques for reputation systems., , und . ACM Comput. Surv., 42 (1): 1:1-1:31 (2009)Alternative Route-Based Attacks in Metropolitan Traffic Systems., , , , und . DSN Workshops, Seite 20-27. IEEE, (2022)Automated Attack Discovery in TCP Congestion Control Using a Model-guided Approach., , , , und . NDSS, The Internet Society, (2018)A multi-expertise application-driven class., , und . SIGCSE, Seite 119-123. ACM, (2007)Entropy attacks and countermeasures in wireless network coding., , und . WISEC, Seite 185-196. ACM, (2012)Automated Attacker Synthesis for Distributed Protocols., , , und . SAFECOMP, Volume 12234 von Lecture Notes in Computer Science, Seite 133-149. Springer, (2020)Stateless-Recipient Certified E-Mail System Based on Verifiable Encryption., und . CT-RSA, Volume 2271 von Lecture Notes in Computer Science, Seite 182-199. Springer, (2002)Leveraging Textual Specifications for Grammar-Based Fuzzing of Network Protocols., , , und . AAAI, Seite 9478-9483. AAAI Press, (2019)ShorTor: Improving Tor Network Latency via Multi-hop Overlay Routing., , , , , und . SP, Seite 1933-1952. IEEE, (2022)A flash(bot) in the pan: measuring maximal extractable value in private pools., , , und . IMC, Seite 458-471. ACM, (2022)