Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Integrity walls: finding attack surfaces from mandatory access control policies., , , , und . AsiaCCS, Seite 75-76. ACM, (2012)Sexual Intimacy in the Age of Smart Devices: Are We Practicing Safe IoT?, , , , , , , , , und . IoT S&P@CCS, Seite 25-30. ACM, (2017)Designing for Attack Surfaces: Keep Your Friends Close, but Your Enemies Closer., , , , , und . SPACE, Volume 9354 von Lecture Notes in Computer Science, Seite 55-74. Springer, (2015)Analysis of virtual machine system policies., , und . SACMAT, Seite 227-236. ACM, (2009)An architecture for enforcing end-to-end access control over web applications., , , , , , , und . SACMAT, Seite 163-172. ACM, (2010)Flexible security configuration for virtual machines., , und . CSAW, Seite 35-44. ACM, (2008)Q-Floid: Android Malware detection with Quantitative Data Flow Graphs., , , und . SG-CRC, Volume 14 von Cryptology and Information Security Series, Seite 13-25. IOS Press, (2016)A logical specification and analysis for SELinux MLS policy., , , , und . SACMAT, Seite 91-100. ACM, (2007)Jif-Based Verification of Information Flow Policies for Android Apps., , und . IJSSE, 8 (1): 28-42 (2017)Identifying Android malware instructions., und . LATINCOM, Seite 1-7. IEEE, (2014)