Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

COMS: Customer Oriented Migration Service., , , und . CLOUD, Seite 692-695. IEEE Computer Society, (2017)Understanding the Security Implication of Aborting Virtual Machine Live Migration., , , und . IEEE Trans. Cloud Comput., 10 (2): 1275-1286 (2022)HyperLink: Virtual Machine Introspection and Memory Forensic Analysis without Kernel Source Code., , , und . ICAC, Seite 127-136. IEEE Computer Society, (2016)All Use-After-Free Vulnerabilities Are Not Created Equal: An Empirical Study on Their Characteristics and Detectability., , , und . RAID, Seite 623-638. ACM, (2023)Exploiting CPU Clock Modulation for Covert Communication Channel., , und . CoRR, (2024)Security implications of memory deduplication in a virtualized environment., , , und . DSN, Seite 1-12. IEEE Computer Society, (2013)CAUSEC: Cache-Based Secure Key Computation with (Mostly) Deprivileged Execution., , , , und . ICDCS, Seite 84-95. IEEE, (2023)A covert channel construction in a virtualized environment., , , und . CCS, Seite 1040-1042. ACM, (2012)Kernel Data Attack Is a Realistic Security Threat., , und . SecureComm, Volume 164 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 135-154. Springer, (2015)Virtual Machine Extrospection: A Reverse Information Retrieval in Clouds., , , und . IEEE Trans. Cloud Comput., 9 (1): 401-413 (2021)