Autor der Publikation

Automated Security Debugging Using Program Structural Constraints.

, , , und . ACSAC, Seite 453-462. IEEE Computer Society, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

HIMA: A Hypervisor-Based Integrity Measurement Agent., , , und . ACSAC, Seite 461-470. IEEE Computer Society, (2009)Automated Security Debugging Using Program Structural Constraints., , , und . ACSAC, Seite 453-462. IEEE Computer Society, (2007)WORM vs. WORM: preliminary study of an active counter-attack mechanism., , und . WORM, Seite 83-93. ACM Press, (2004)Remote attestation to dynamic system properties: Towards providing complete system integrity evidence., , , , und . DSN, Seite 115-124. IEEE Computer Society, (2009)Memsherlock: an automated debugger for unknown memory corruption vulnerabilities., , , und . ACM Conference on Computer and Communications Security, Seite 562-572. ACM, (2007)Non-Control-Data Attacks Are Realistic Threats., , und . USENIX Security Symposium, USENIX Association, (2005)