Autor der Publikation

Ensuring Application Integrity: A Survey on Techniques and Tools.

, und . IMIS, Seite 192-199. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Security of a Two-Factor Authentication Scheme., und . WISTP, Volume 6033 von Lecture Notes in Computer Science, Seite 245-252. Springer, (2010)A Fine-grained General Purpose Secure Storage Facility for Trusted Execution Environment., und . ICISSP, Seite 588-595. SciTePress, (2019)An internet role-game for the laboratory of network security course., und . ITiCSE, Seite 240-244. ACM, (2008)The Design and Implementation of a Transparent Cryptographic File System for UNIX., , , und . USENIX ATC, FREENIX Track, Seite 199-212. USENIX, (2001)Ensuring Application Integrity: A Survey on Techniques and Tools., und . IMIS, Seite 192-199. IEEE Computer Society, (2015)Reliable Voice-Based Transactions over VoIP Communications., , , und . IMIS, Seite 101-108. IEEE Computer Society, (2015)Measuring the effectiveness of containerization to prevent power draining attacks., , und . M&N, Seite 1-6. IEEE, (2017)The Dark Side of the Interconnection: Security and Privacy in the Web of Things., und . IMIS, Seite 205-212. IEEE Computer Society, (2015)Interoperability between Federated Authentication Systems., und . IMIS, Seite 493-498. IEEE Computer Society, (2014)Flexible and robust Enterprise Right Management., , und . ISCC, Seite 1257-1262. IEEE Computer Society, (2016)