Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Implementing a secure setuid program., und . Parallel and Distributed Computing and Networks, Seite 301-309. IASTED/ACTA Press, (2004)Simplifying security policy descriptions for internet servers in secure operating systems., , , und . SAC, Seite 326-333. ACM, (2009)An integrated laboratory for computer architecture and networking., , , , und . WCAE, Seite 21. ACM, (2002)Traveling forward in time to newer operating systems using ShadowReboot., und . APSys, Seite 12. ACM, (2011)Nioh-PT: Virtual I/O Filtering for Agile Protection against Vulnerability Windows., , und . SAC, Seite 1293-1300. ACM, (2023)Poster: No More Slow Messages: Programmable Packet Handling in Hard IRQ., , und . SRDS, Seite 329-331. IEEE, (2020)Self-configurable Mirror Servers for Automatic Adaptation to Service Demand Fluctuation., , , und . ASIAN, Volume 2896 von Lecture Notes in Computer Science, Seite 18-32. Springer, (2003)Is Linux Kernel Oops Useful or Not?, , und . HotDep, USENIX Association, (2012)Clickjuggler: Checking for incomplete defenses against clickjacking., und . PST, Seite 224-231. IEEE Computer Society, (2014)Honeyguide: A VM migration-aware network topology for saving energy consumption in data center networks., , und . ISCC, Seite 460-467. IEEE Computer Society, (2012)