Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic protocol reverse-engineering: Message format extraction and field semantics inference., und . Computer Networks, 57 (2): 451-474 (2013)Would Diversity Really Increase the Robustness of the Routing Infrastructure against Software Defects?, , , und . NDSS, The Internet Society, (2008)Privacy-Preserving Aggregation of Time-Series Data., , , , und . NDSS, The Internet Society, (2011)JITScope: Protecting web users from control-flow hijacking attacks., , , , , und . INFOCOM, Seite 567-575. IEEE, (2015)Code-Pointer Integrity., , , , , und . OSDI, Seite 147-163. USENIX Association, (2014)Clickjacking Revisited: A Perceptual View of UI Security., , , , und . WOOT, USENIX Association, (2014)Cross-Origin JavaScript Capability Leaks: Detection, Exploitation, and Defense., , und . USENIX Security Symposium, Seite 187-198. USENIX Association, (2009)Design and Evaluation of a Real-Time URL Spam Filtering Service., , , , und . IEEE Symposium on Security and Privacy, Seite 447-462. IEEE Computer Society, (2011)Insights from the Inside: A View of Botnet Management from Infiltration., , , , und . LEET, USENIX Association, (2010)A Learning-Based Approach to Reactive Security., , , , , und . IEEE Trans. Dependable Sec. Comput., 9 (4): 482-493 (2012)