Autor der Publikation

Supporting Cooperative Software Processes in a Decentralized and Nomadic World.

, , und . IEEE Trans. Systems, Man, and Cybernetics, Part A, 36 (6): 1098-1109 (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Catch Me, If You Can: Evading Network Signatures with Web-based Polymorphic Worms., , und . WOOT, USENIX Association, (2007)Preventing Input Validation Vulnerabilities in Web Applications through Automated Type Analysis., , , und . COMPSAC, Seite 233-243. IEEE Computer Society, (2012)Clock Around the Clock: Time-Based Device Fingerprinting., , und . ACM Conference on Computer and Communications Security, Seite 1502-1514. ACM, (2018)Back to the Whiteboard: a Principled Approach for the Assessment and Design of Memory Forensic Techniques., und . USENIX Security Symposium, Seite 1751-1768. USENIX Association, (2019)Swaddler: An Approach for the Anomaly-Based Detection of State Violations in Web Applications., , , und . RAID, Volume 4637 von Lecture Notes in Computer Science, Seite 63-86. Springer, (2007)G-Free: defeating return-oriented programming through gadget-less binaries., , , , und . ACSAC, Seite 49-58. ACM, (2010)Assessing the risk of using vulnerable components., , und . Quality of Protection, Volume 23 von Advances in Information Security, Springer, (2006)In the Compression Hornet's Nest: A Security Study of Data Compression in Network Services., , , und . USENIX Security Symposium, Seite 801-816. USENIX Association, (2015)Supporting Cooperative Software Processes in a Decentralized and Nomadic World., , und . IEEE Trans. Systems, Man, and Cybernetics, Part A, 36 (6): 1098-1109 (2006)The LighTS tuple space framework and its customization for context-aware applications., , und . Web Intell. Agent Syst., 5 (2): 215-231 (2007)