Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Point/Counterpoint., , , , und . IEEE Software, 28 (2): 56-59 (2011)Enhanced Operating System Protection to Support Digital Forensic Investigations., , , , und . TrustCom/BigDataSE/ICESS, Seite 650-659. IEEE Computer Society, (2017)Introducing Code Assets of a New White-Box Security Modeling Language., , , und . COMPSAC Workshops, Seite 116-121. IEEE Computer Society, (2014)A New Perspective on Providing Cloud Computing Security - A Position Paper., , , , und . CLOSER, Seite 650-655. SciTePress, (2011)An Approach to the Obfuscation of Control-Flow of Sequential Computer Programs., , , und . ISC, Volume 2200 von Lecture Notes in Computer Science, Seite 144-155. Springer, (2001)Information Hiding in Software with Mixed Boolean-Arithmetic Transforms., , , und . WISA, Volume 4867 von Lecture Notes in Computer Science, Seite 61-75. Springer, (2007)Toward Digital Asset Protection., , , , , und . IEEE Intelligent Systems, 26 (6): 8-13 (2011)White-box cryptography: practical protection on hostile hosts., , , , und . SSPREW@ACSAC, Seite 4:1-4:8. ACM, (2016)A compiler-based infrastructure for software-protection., , und . PLAS, Seite 33-44. ACM, (2008)TRUST-CAP: A Trust Model for Cloud-Based Applications., , , und . COMPSAC (2), Seite 584-589. IEEE Computer Society, (2017)978-1-5386-0367-3.