Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bayesian Event Classification for Intrusion Detection., , , und . ACSAC, Seite 14-23. IEEE Computer Society, (2003)Stateful Intrusion Detection for High-Speed Networks., , , und . IEEE Symposium on Security and Privacy, Seite 285-293. IEEE Computer Society, (2002)Exploring Multiple Execution Paths for Malware Analysis., , und . IEEE Symposium on Security and Privacy, Seite 231-245. IEEE Computer Society, (2007)DPS : An Architectural Style for Development of Secure Software., , , und . InfraSec, Volume 2437 von Lecture Notes in Computer Science, Seite 180-198. Springer, (2002)Detection and analysis of drive-by-download attacks and malicious JavaScript code., , und . WWW, Seite 281-290. ACM, (2010)Eyes of a Human, Eyes of a Program: Leveraging Different Views of the Web for Analysis and Detection., , , und . RAID, Volume 8688 von Lecture Notes in Computer Science, Seite 130-149. Springer, (2014)Protecting a Moving Target: Addressing Web Application Concept Drift., , , und . RAID, Volume 5758 von Lecture Notes in Computer Science, Seite 21-40. Springer, (2009)Decentralized Event Correlation for Intrusion Detection., , und . ICISC, Volume 2288 von Lecture Notes in Computer Science, Seite 114-131. Springer, (2001)Supporting Multi-Device Enabled Web Services: Challenges and Open Problems., , , und . WETICE, Seite 49-54. IEEE Computer Society, (2001)Pixy: A Static Analysis Tool for Detecting Web Application Vulnerabilities (Short Paper)., , und . IEEE Symposium on Security and Privacy, Seite 258-263. IEEE Computer Society, (2006)