Autor der Publikation

An empirical study on the software integrity of virtual appliances: are you really getting what you paid for?

, , , , , , und . AsiaCCS, Seite 231-242. ACM, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distributed Security Policy Conformance., , , , und . SEC, Volume 354 von IFIP Advances in Information and Communication Technology, Seite 210-222. Springer, (2011)Attack-resilient compliance monitoring for large distributed infrastructure systems., und . NSS, Seite 192-199. IEEE, (2011)Multi-organization Policy-Based Monitoring., , und . POLICY, Seite 70-77. IEEE Computer Society, (2012)Limiting information exposure in multi-domain monitoring systems. University of Illinois Urbana-Champaign, USA, (2013)Using Failure Models for Controlling Data Availability in Wireless Sensor Networks., , , und . INFOCOM, Seite 2786-2790. IEEE, (2009)Architecture for an Automatic Customized Warning System., , und . ISI, Seite 32-39. IEEE, (2007)Evidence of log integrity in policy-based security monitoring., , , , und . DSN Workshops, Seite 1-6. IEEE Computer Society, (2012)An empirical study on the software integrity of virtual appliances: are you really getting what you paid for?, , , , , , und . AsiaCCS, Seite 231-242. ACM, (2013)MICS: an efficient content space representation model for publish/subscribe systems., , , und . DEBS, ACM, (2009)Distributed security policy conformance., , , , und . Comput. Secur., (2013)