Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security model oriented attestation on dynamically reconfigurable component-based systems., , , , und . J. Network and Computer Applications, 35 (3): 974-981 (2012)Detecting Malicious Behaviors in JavaScript Applications., , , , , , und . IEEE Access, (2018)TwiInsight: Discovering Topics and Sentiments from Social Media Datasets., , , , und . CoRR, (2017)Analyzing Use of High Privileges on Android: An Empirical Case Study of Screenshot and Screen Recording Applications., , , , und . Inscrypt, Volume 11449 von Lecture Notes in Computer Science, Seite 349-369. Springer, (2018)LightSense: A Novel Side Channel for Zero-permission Mobile User Tracking., , , , , , und . ISC, Volume 11723 von Lecture Notes in Computer Science, Seite 299-318. Springer, (2019)Break the dead end of dynamic slicing: localizing data and control omission bug., , , , , und . ASE, Seite 509-519. ACM, (2018)HOMESCAN: Scrutinizing Implementations of Smart Home Integrations., , , , , und . ICECCS, Seite 21-30. IEEE Computer Society, (2018)Formal Analysis of a Proof-of-Stake Blockchain., , , und . ICECCS, Seite 197-200. IEEE Computer Society, (2018)DEPOSafe: Demystifying the Fake Deposit Vulnerability in Ethereum Smart Contracts., , , , , und . ICECCS, Seite 125-134. IEEE, (2020)AUTHSCAN: Automatic Extraction of Web Authentication Protocols from Implementations., , , , , , , und . NDSS, The Internet Society, (2013)