Autor der Publikation

Experiences Enhancing Open Source Security in the POSSE Project

, , , , , , , und . Free/Open Source Software Development, Idea Group Publishing, Hershey, PA, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptography as an operating system service: A case study., , , und . ACM Trans. Comput. Syst., 24 (1): 1-38 (2006)Self-healing multitier architectures using cascading rescue points., , und . ACSAC, Seite 379-388. ACM, (2012)IntFlow: improving the accuracy of arithmetic error detection using information flow tracking., , , , und . ACSAC, Seite 416-425. ACM, (2014)That's the Way the Cookie Crumbles: Evaluating HTTPS Enforcing Mechanisms., , und . WPES@CCS, Seite 71-81. ACM, (2016)Worm Propagation Strategies in an IPv6 Internet., , und . login Usenix Mag., (2006)Randomized Instruction Sets and Runtime Environments Past Research and Future Directions.. IEEE Secur. Priv., 7 (1): 18-25 (2009)Computational Decoys for Cloud Security., , und . Secure Cloud Computing, Springer, (2014)On the General Applicability of Instruction-Set Randomization., , , , und . IEEE Trans. Dependable Secur. Comput., 7 (3): 255-270 (2010)Efficient, DoS-resistant, secure key exchange for internet protocols., , , , , , und . ACM Conference on Computer and Communications Security, Seite 48-58. ACM, (2002)The dual receiver cryptosystem and its applications., , , und . CCS, Seite 330-343. ACM, (2004)