Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Client-Side Detection of Cross-Site Request Forgery Attacks., und . ISSRE, Seite 358-367. IEEE Computer Society, (2010)Comparing MOOC-based platforms: Reflection on pedagogical support, framework and learning analytics., und . CTS, Seite 167-174. IEEE, (2015)MUSIC: Mutation-based SQL Injection Vulnerability Checking., und . QSIC, Seite 77-86. IEEE Computer Society, (2008)S2XS2: A Server Side Approach to Automatically Detect XSS Attacks., und . DASC, Seite 7-14. IEEE Computer Society, (2011)Mutation-Based Testing of Buffer Overflow Vulnerabilities., und . COMPSAC, Seite 979-984. IEEE Computer Society, (2008)Testing of Memory Leak in Android Applications., , und . HASE, Seite 176-183. IEEE Computer Society, (2014)A Model-Based Detection of Vulnerable and Malicious Browser Extensions., , , und . SERE, Seite 198-207. IEEE, (2013)LDAP Vulnerability Detection in Web Applications., , und . IJSSE, 8 (4): 31-50 (2017)Resources for healthcare workflow modeling and analysis., , , und . SAC, Seite 2469-2472. ACM, (2019)Secure Mobile IPC Software Development with Vulnerability Detectors in Android Studio., , , , , und . COMPSAC (1), Seite 829-830. IEEE Computer Society, (2018)