Autor der Publikation

OASIS: on achieving a sanctuary for integrity and secrecy on untrusted platforms.

, , , , , und . ACM Conference on Computer and Communications Security, Seite 13-24. ACM, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Parametric Verification of Address Space Separation., , , , und . POST, Volume 7215 von Lecture Notes in Computer Science, Seite 51-68. Springer, (2012)Re-inforced stealth breakpoints.. CRiSIS, Seite 59-66. IEEE, (2009)Requirements for an Integrity-Protected Hypervisor on the x86 Hardware Virtualized Architecture., , , , und . TRUST, Volume 6101 von Lecture Notes in Computer Science, Seite 141-165. Springer, (2010)KalKi: A Software-Defined IoT Security Platform., , , , , , , , und . WF-IoT, Seite 1-6. IEEE, (2020)Cobra: Fine-grained Malware Analysis using Stealth Localized-executions., und . S&P, Seite 264-279. IEEE Computer Society, (2006)XTRec: Secure Real-Time Execution Trace Recording on Commodity Platforms., , und . HICSS, Seite 1-10. IEEE Computer Society, (2011)SPiKE: engineering malware analysis tools using unobtrusive binary-instrumentation., und . ACSC, Volume 48 von CRPIT, Seite 311-320. Australian Computer Society, (2006)Trustworthy Execution on Mobile Devices: What Security Properties Can My Mobile Platform Give Me?, , , , und . TRUST, Volume 7344 von Lecture Notes in Computer Science, Seite 159-178. Springer, (2012)Towards verifiable resource accounting for outsourced computation., , , , und . VEE, Seite 167-178. ACM, (2013)A High Performance Kernel-Less Operating System Architecture., , und . ACSC, Volume 38 von CRPIT, Seite 287-296. Australian Computer Society, (2005)