Autor der Publikation

Barrier: a lightweight hypervisor for protecting kernel integrity via memory isolation.

, und . SAC, Seite 1470-1477. ACM, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design of Intrusion Detection System at User Level with System-Call Interposing., und . ICETE (2), Seite 263-268. INSTICC Press, (2004)Proof of Disease: A Blockchain Consensus Protocol for Accurate Medical Decisions and Reducing the Disease Burden., , , und . SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, Seite 257-262. IEEE, (2018)Power Analysis Breaks Elliptic Curve Cryptosystems even Secure against the Timing Attack., und . INDOCRYPT, Volume 1977 von Lecture Notes in Computer Science, Seite 178-190. Springer, (2000)A More Efficient Untraceable E-Cash System with Partially Blind Signatures Based on the Discrete Logarithm Problem., und . Financial Cryptography, Volume 1465 von Lecture Notes in Computer Science, Seite 296-308. Springer, (1998)A Security Analysis of Uniformly-Layered Rainbow - Revisiting Sato-Araki's Non-commutative Approach to Ong-Schnorr-Shamir Signature towards PostQuantum Paradigm., und . PQCrypto, Volume 7071 von Lecture Notes in Computer Science, Seite 275-294. Springer, (2011)A Framework for Protecting Private Information Through User-Trusted-Program and Its Realizability., , und . EUC Workshops, Volume 3823 von Lecture Notes in Computer Science, Seite 433-442. Springer, (2005)Application and Evaluation of Bayesian Filter for Chinese Spam., , und . Inscrypt, Volume 4318 von Lecture Notes in Computer Science, Seite 253-263. Springer, (2006)Formal Verification for Access Control in Web Information Sharing System., , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 80-89. Springer, (2009)Differential Fault Analysis of Full LBlock., , und . COSADE, Volume 7275 von Lecture Notes in Computer Science, Seite 135-150. Springer, (2012)Application of NTRU Using Group Rings to Partial Decryption Technique., , und . INTRUST, Volume 9565 von Lecture Notes in Computer Science, Seite 203-213. Springer, (2015)