Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PANDORA applies non-deterministic obfuscation randomly to Android., und . MALWARE, Seite 59-67. IEEE Computer Society, (2013)ARMORED: CPU-Bound Encryption for Android-Driven ARM Devices., und . ARES, Seite 161-168. IEEE Computer Society, (2013)SCADS - Separated Control- and Data-Stacks., und . SecureComm (1), Volume 152 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 323-340. Springer, (2014)Tackling Androids Native Library Malware with Robust, Efficient and Accurate Similarity Measures., , , und . ARES, Seite 58:1-58:10. ACM, (2018)Sancus 2.0: A Low-Cost Security Architecture for IoT Devices., , , , , , , , , und . ACM Trans. Priv. Secur., 20 (3): 7:1-7:33 (2017)Lumus: Dynamically Uncovering Evasive Android Applications., , , , , und . ISC, Volume 11060 von Lecture Notes in Computer Science, Seite 47-66. Springer, (2018)Divide-and-Conquer: Why Android Malware Cannot Be Stopped., , und . ARES, Seite 30-39. IEEE Computer Society, (2014)On the security off full disk encryption = Zur Sicherheit von Festplattenvollverschüsslungen.. University of Erlangen-Nuremberg, (2013)Advances in Forensic Data Acquisition., , , , und . IEEE Design & Test, 35 (5): 63-74 (2018)Cache Attacks on Intel SGX., , , und . EUROSEC, Seite 2:1-2:6. ACM, (2017)