Autor der Publikation

Trustworthy Whole-System Provenance for the Linux Kernel.

, , , und . USENIX Security Symposium, Seite 319-334. USENIX Association, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting VoIP Data Streams: Approaches Using Hidden Representation Learning., , , , und . AAAI, Seite 15519-15527. AAAI Press, (2023)OPD: Network Packet Distribution after Achieving Equilibrium to Mitigate DDOS Attack., , und . COMPSAC, Seite 1369-1374. IEEE, (2021)Retrofitting Applications with Provenance-Based Security Monitoring., , , , , , und . CoRR, (2016)Transparent Web Service Auditing via Network Provenance Functions., , , , , , , und . WWW, Seite 887-895. ACM, (2017)Trustworthy Whole-System Provenance for the Linux Kernel., , , und . USENIX Security Symposium, Seite 319-334. USENIX Association, (2015)Take Only What You Need: Leveraging Mandatory Access Control Policy to Reduce Provenance Storage Costs., , und . TaPP, USENIX Association, (2015)High-throughput ingest of data provenance records into Accumulo., und . HPEC, Seite 1-6. IEEE, (2016)PROV-GEM: Automated Provenance Analysis Framework using Graph Embeddings., , , , und . ICMLA, Seite 1720-1727. IEEE, (2021)Automated Provenance Analytics: A Regular Grammar Based Approach with Applications in Security., , , , und . TaPP, USENIX Association, (2017)Curator: Provenance Management for Modern Distributed Systems., , und . TaPP, USENIX Association, (2018)