Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Certified Reference Validation Mechanism for the Permission Model of Android., , , und . LOPSTR, Volume 10855 von Lecture Notes in Computer Science, Seite 271-288. Springer, (2017)Formally Verified Implementation of an Idealized Model of Virtualization., , , , und . TYPES, Volume 26 von LIPIcs, Seite 45-63. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2013)Design and implementation of a computer security Diploma., und . CLEI, Seite 1-6. IEEE, (2013)Security Analysis of Smart Grids., , , , und . SSN, Volume 2178 von CEUR Workshop Proceedings, Seite 50-52. CEUR-WS.org, (2018)Formal Analysis of Android's Permission-Based Security Model, ., , , und . Sci. Ann. Comput. Sci., 26 (1): 27-68 (2016)An Idealized Model for the Formal Security Analysis of the Mimblewimble Cryptocurrency Protocol., , , und . CLEI, Seite 1-10. IEEE, (2022)Security in iOS and Android: A Comparative Analysis., , und . SCCC, Seite 1-8. IEEE, (2018)Privacy-aware blockchain solutions: design and threat analysis., , und . CIbSE, Seite 150-163. Curran Associates, (2021)A Certified Access Controller for JME-MIDP 2.0 Enabled Mobile Devices., , und . SCCC, Seite 51-58. IEEE Computer Society, (2009)Formal Specification and Analysis of the MIDP 3.0 Security Model., , und . SCCC, Seite 59-66. IEEE Computer Society, (2009)