Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SWAP: Mitigating XSS attacks using a reverse proxy., , , , und . SESS@ICSE, Seite 33-39. IEEE Computer Society, (2009)Bootstrapping Performance and Dependability Attributes of Web Services., , und . ICWS, Seite 205-212. IEEE Computer Society, (2006)Abusing Social Networks for Automated User Profiling., , , , , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 422-441. Springer, (2010)dAnubis - Dynamic Device Driver Analysis Based on Virtual Machine Introspection., , , und . DIMVA, Volume 6201 von Lecture Notes in Computer Science, Seite 41-60. Springer, (2010)MARVIN: Efficient and Comprehensive Mobile App Classification through Static and Dynamic Analysis., , und . COMPSAC, Seite 422-433. IEEE Computer Society, (2015)Building an Integrated Pan-European News Distribution Network., , und . PRO-VE, Volume 186 von IFIP, Seite 587-596. Springer, (2005)Integrating Quality of Service Aspects in Top-Down Business Process Development Using WS-CDL and WS-BPEL., , , , und . EDOC, Seite 15-26. IEEE Computer Society, (2007)A View to a Kill: WebView Exploitation., , und . LEET, USENIX Association, (2013)Discovery., , und . Encyclopedia of Database Systems (2nd ed.), Springer, (2018)Discovery., , und . Encyclopedia of Database Systems, Springer US, (2009)