Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing middlebox policy enforcement in SDN., , , , , und . Comput. Networks, (2021)Security Challenges in the Container Cloud., , , , und . TPS-ISA, Seite 137-145. IEEE, (2021)Application of Multimodal Fusion Deep Learning Model in Disease Recognition., , , , , und . CoRR, (2024)Demons in the Shared Kernel: Abstract Resource Attacks Against OS-level Virtualization., , , , , , , , , und 1 andere Autor(en). CCS, Seite 764-778. ACM, (2021)Adapting LLMs for Efficient Context Processing through Soft Prompt Compression., , , , , , , und . CoRR, (2024)ARM Pointer Authentication based Forward-Edge and Backward-Edge Control Flow Integrity for Kernels., , , , , und . CoRR, (2019)Demystifying Pointer Authentication on Apple M1., , , , , , , und . USENIX Security Symposium, Seite 2833-2848. USENIX Association, (2023)Making Memory Account Accountable: Analyzing and Detecting Memory Missing-account bugs for Container Platforms., , , , , , , , und . ACSAC, Seite 869-880. ACM, (2022)Application of Computer Deep Learning Model in Diagnosis of Pulmonary Nodules., , , , , und . CoRR, (2024)Ambush from All Sides: Understanding Security Threats in Open-Source Software CI/CD Pipelines., , , , , , , , und . CoRR, (2024)