Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

REPT: Reverse Debugging of Failures in Deployed Software., , , , , , und . OSDI, Seite 17-32. USENIX Association, (2018)Pagoda: Towards Binary Code Privacy Protection with SGX-based Execute-Only Memory., , , , und . SEED, Seite 133-144. IEEE, (2022)ShieldGen: Automatic Data Patch Generation for Unknown Vulnerabilities with Informed Probing., , , und . S&P, Seite 252-266. IEEE Computer Society, (2007)Lazy Diagnosis of In-Production Concurrency Bugs., , , und . SOSP, Seite 582-598. ACM, (2017)Hecate: Lifting and Shifting On-Premises Workloads to an Untrusted Cloud., , und . CCS, Seite 1231-1242. ACM, (2022)Research on Fault Diagnosis Technology of Model Support System based on Feature Extraction., , , , , und . ISCID, Seite 155-158. IEEE, (2022)Design and Implementation of an Extrusion-based Break-In Detector for Personal Computers., , und . ACSAC, Seite 361-370. IEEE Computer Society, (2005)Tracking Rootkit Footprints with a Practical Memory Analysis System., , , und . USENIX Security Symposium, Seite 601-615. USENIX Association, (2012)Protocol-Independent Adaptive Replay of Application Dialog., , , und . NDSS, The Internet Society, (2006)Countering kernel rootkits with lightweight hook protection., , , und . ACM Conference on Computer and Communications Security, Seite 545-554. ACM, (2009)