Autor der Publikation

Countering kernel rootkits with lightweight hook protection.

, , , und . ACM Conference on Computer and Communications Security, Seite 545-554. ACM, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mitigating code-reuse attacks with control-flow locking., , und . ACSAC, Seite 353-362. ACM, (2011)CCS'12 co-located workshop summary for SPSM 2012., und . CCS, Seite 1062-1063. ACM, (2012)On the feasibility of launching the man-in-the-middle attacks on VoIP from remote attackers., , , , und . AsiaCCS, Seite 61-69. ACM, (2009)Collapsar: A VM-based honeyfarm and reverse honeyfarm architecture for network attack capture and detention., , und . J. Parallel Distributed Comput., 66 (9): 1165-1180 (2006)Tracking the Trackers: Fast and Scalable Dynamic Analysis of Web Content for Privacy Violations., , , und . ACNS, Volume 7341 von Lecture Notes in Computer Science, Seite 418-435. Springer, (2012)vBET: a VM-based emulation testbed., und . MoMeTools@SIGCOMM, Seite 95-104. ACM, (2003)AirBag: Boosting Smartphone Resistance to Malware Infection., , , , und . NDSS, The Internet Society, (2014)Countering Persistent Kernel Rootkits through Systematic Hook Discovery., , , und . RAID, Volume 5230 von Lecture Notes in Computer Science, Seite 21-38. Springer, (2008)Enabling Trusted Data-intensive execution in cloud computing., , , und . CNS, Seite 355-363. IEEE, (2014)An Empirical Investigation into the Security of Phone Features in SIP-Based VoIP Systems., , , , und . ISPEC, Volume 5451 von Lecture Notes in Computer Science, Seite 59-70. Springer, (2009)