Autor der Publikation

Security Identifier Randomization: A Method to Prevent Kernel Privilege-Escalation Attacks.

, , , , , und . AINA Workshops, Seite 838-842. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient and fine-grained sharing of encrypted files., , , , , und . IWQoS, Seite 1-2. IEEE, (2010)Security Identifier Randomization: A Method to Prevent Kernel Privilege-Escalation Attacks., , , , , und . AINA Workshops, Seite 838-842. IEEE Computer Society, (2016)Policy-Customized: A New Abstraction for Building Security as a Service., , , , und . ISPAN-FCST-ISCC, Seite 203-210. IEEE Computer Society, (2017)ASPGen: an Automatic Security Policy Generating Framework for AppArmor., , , , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 392-400. IEEE, (2020)Blockchain-based Access Control Mechanism of Federated Data Sharing System., , , , , , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 277-284. IEEE, (2020)Agile Approach on the Performance Prediction of ARM TrustZone-based Mandatory Access Control Security Enhancement., , , , , , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 1083-1090. IEEE, (2021)Research on Linux Trusted Boot Method Based on Reverse Integrity Verification., , , , , und . Sci. Program., (2016)Modeling Time-Related Trust., , und . GCC Workshops, Volume 3252 von Lecture Notes in Computer Science, Seite 382-389. Springer, (2004)SEED: Semantic Graph Based Deep Detection for Type-4 Clone., , , , , und . ICSR, Volume 13297 von Lecture Notes in Computer Science, Seite 120-137. Springer, (2022)An Optimized Isomorphic Design for the SM4 Block Cipher Over the Tower Field., , , und . TrustCom, Seite 422-428. IEEE, (2022)