Autor der Publikation

A Specification-Based Approach for Building Survivable Systems

, , und . National Information Systems Security Conference, (Oktober 1998)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Specification-Based Approach for Building Survivable Systems, , und . National Information Systems Security Conference, (Oktober 1998)Differential pulse code modulation and motion aligned optimal reconstruction for block-based compressive video sensing using conditional autoregressive-salp swarm algorithm., und . Int. J. Wavelets Multiresolution Inf. Process., 19 (6): 2150021:1-2150021:27 (2021)Hardening OpenStack Cloud Platforms against Compute Node Compromises., , und . AsiaCCS, Seite 341-352. ACM, (2016)Runtime Analysis and Instrumentation for Securing Software.. RV, Volume 6418 von Lecture Notes in Computer Science, Seite 58. Springer, (2010)Practical Fine-Grained Binary Code Randomization†., , und . ACSAC, Seite 401-414. ACM, (2020)Lifting Assembly to Intermediate Representation: A Novel Approach Leveraging Compilers., und . ASPLOS, Seite 311-324. ACM, (2016)Model-Carrying Code (MCC): a new paradigm for mobile-code security., , , und . NSPW, Seite 23-30. ACM, (2001)WebSheets: Web Applications for Non-Programmers., und . NSPW, Seite 137-147. ACM, (2015)An Approach for Detecting Self-propagating Email Using Anomaly Detection., und . RAID, Volume 2820 von Lecture Notes in Computer Science, Seite 55-72. Springer, (2003)JaTE: Transparent and Efficient JavaScript Confinement., , und . ACSAC, Seite 151-160. ACM, (2015)