Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PEDA: Comprehensive Damage Assessment for Production Environment Server Systems., , , und . IEEE Trans. Inf. Forensics Secur., 6 (4): 1323-1334 (2011)Towards time evolved malware identification using two-head neural network., , , , , und . J. Inf. Secur. Appl., (2022)Value-based program characterization and its application to software plagiarism detection., , , , , und . ICSE, Seite 756-765. ACM, (2011)An Online Approach to Defeating Return-Oriented-Programming Attacks., , , , und . CSS, Volume 10581 von Lecture Notes in Computer Science, Seite 236-247. Springer, (2017)A Kernel Rootkit Detection Approach Based on Virtualization and Machine Learning., , , und . IEEE Access, (2019)Protecting Virtual Machines against Untrusted Hypervisor on ARM64 Cloud Platform., , und . ICC, Seite 5451-5456. IEEE, (2022)KEcruiser: A novel control flow protection for kernel extensions., , , und . Future Gener. Comput. Syst., (2019)CacheRascal: Defending the Flush-Reload Side-Channel Attack in PaaS Clouds., , , und . WASA, Volume 10251 von Lecture Notes in Computer Science, Seite 665-677. Springer, (2017)The Potential Harm of Email Delivery: Investigating the HTTPS Configurations of Webmail Services., , , , , und . IEEE Trans. Dependable Secur. Comput., 21 (1): 125-138 (Januar 2024)Efficient Ideal Threshold Secret Sharing Schemes Based on EXCLUSIVE-OR Operations., , , , und . NSS, Seite 136-143. IEEE Computer Society, (2010)