Autor der Publikation

Towards Dynamic Malware Analysis to Increase Mobile Device Security423.

, und . Sicherheit, Volume P-128 von LNI, Seite 423-433. GI, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On termination detection in crash-prone distributed systems with failure detectors., , , und . J. Parallel Distrib. Comput., 68 (6): 855-875 (2008)Ein Blick auf IT-Sicherheit aus Angreiferperspektive - Vom Wert offensiver Methoden.. Datenschutz und Datensicherheit, 33 (4): 214-217 (2009)Modular Consensus Algorithms for the Crash-Recovery Model., , und . PDCAT, Seite 287-292. IEEE Computer Society, (2009)Forensic Application-Fingerprinting Based on File System Metadata., , und . IMF, Seite 98-112. IEEE Computer Society, (2013)Staatliche Spähsoftware zur Strafverfolgung - Zur Verhältnismäßigkeit einer umstrittenen Maßnahme.. Informatik Spektrum, 39 (3): 203-209 (2016)Information leakage behind the curtain: Abusing anti-EMI features for covert communication., , , und . HOST, Seite 130-134. IEEE Computer Society, (2016)06371 Abstracts Collection -- From Security to Dependability., , und . From Security to Dependability, Volume 06371 von Dagstuhl Seminar Proceedings, Internationales Begegnungs- und Forschungszentrum fuer Informatik (IBFI), Schloss Dagstuhl, Germany, (2006)The failure detector abstraction., , und . ACM Comput. Surv., 43 (2): 9:1-9:40 (2011)Stark - Tamperproof Authentication to Resist Keylogging., , , und . Financial Cryptography, Volume 7859 von Lecture Notes in Computer Science, Seite 295-312. Springer, (2013)Integrating people-centric sensing with social networks: A privacy research agenda., und . PerCom Workshops, Seite 620-623. IEEE Computer Society, (2010)