Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A secure architecture design based on application isolation, code minimization and randomization., , und . CNS, Seite 423-429. IEEE, (2013)Marlin: Mitigating Code Reuse Attacks Using Code Randomization., , , und . IEEE Trans. Dependable Sec. Comput., 12 (3): 326-337 (2015)Semantic approach to automating management of big data privacy policies., , , , , und . BigData, Seite 482-491. IEEE Computer Society, (2016)Misinformation in Social Networks: Analyzing Twitter During Crisis Events., und . Encyclopedia of Social Network Analysis and Mining. 2nd Ed., Springer, (2018)A formal proximity model for RBAC systems., , und . CollaborateCom, Seite 1-10. ICST / IEEE, (2012)Characterizing Pedophile Conversations on the Internet using Online Grooming, , und . CoRR, (2012)Marlin: making it harder to fish for gadgets., , , und . ACM Conference on Computer and Communications Security, Seite 1016-1018. ACM, (2012)PeerSense: Who is near you?, , , , und . PerCom Workshops, Seite 516-518. IEEE Computer Society, (2012)Conference Rubric Development for STEM Librarians’ Publications, , , , , , , und . Science & Technology Libraries, 41 (4): 432–439 (Mai 2022)MAVR: Code Reuse Stealthy Attacks and Mitigation on Unmanned Aerial Vehicles., , , , und . ICDCS, Seite 642-652. IEEE Computer Society, (2015)