Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Cognitive Security Defense from Data., , und . DSN (Supplements), Seite 11-12. IEEE, (2019)A Comprehensive Study on Software Aging across Android Versions and Vendors, , , und . eprint arXiv:cs.SE/2005.11523, (Mai 2020)Dependability Assessment of the Android OS through Fault Injection., , , und . CoRR, (2019)Privacy Preserving Intrusion Detection Via Homomorphic Encryption., , , , , , und . WETICE, Seite 321-326. IEEE, (2019)Automating the Correctness Assessment of AI-generated Code for Security Contexts., , , , und . CoRR, (2023)Software micro-rejuvenation for Android mobile systems., , , , und . J. Syst. Softw., (2022)Run-time failure detection via non-intrusive event analysis in a large-scale cloud computing platform., , , und . J. Syst. Softw., (April 2023)IRIS: a Record and Replay Framework to Enable Hardware-assisted Virtualization Fuzzing., , , , und . DSN, Seite 389-401. IEEE, (2023)Effective Fault Treatment for Improving the Dependability of COTS and Legacy-Based Applications., , , und . IEEE Trans. Dependable Secur. Comput., 1 (4): 223-237 (2004)Automatic Mapping of Unstructured Cyber Threat Intelligence: An Experimental Study., , , und . CoRR, (2022)