Autor der Publikation

A Format-Independent Architecture for Run-Time Integrity Checking of Executable Code.

, und . SCN, Volume 2576 von Lecture Notes in Computer Science, Seite 219-233. Springer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Security of a Two-Factor Authentication Scheme., und . WISTP, Volume 6033 von Lecture Notes in Computer Science, Seite 245-252. Springer, (2010)A Fine-grained General Purpose Secure Storage Facility for Trusted Execution Environment., und . ICISSP, Seite 588-595. SciTePress, (2019)An internet role-game for the laboratory of network security course., und . ITiCSE, Seite 240-244. ACM, (2008)Ensuring Application Integrity: A Survey on Techniques and Tools., und . IMIS, Seite 192-199. IEEE Computer Society, (2015)Reliable Voice-Based Transactions over VoIP Communications., , , und . IMIS, Seite 101-108. IEEE Computer Society, (2015)The Design and Implementation of a Transparent Cryptographic File System for UNIX., , , und . USENIX ATC, FREENIX Track, Seite 199-212. USENIX, (2001)Measuring the effectiveness of containerization to prevent power draining attacks., , und . M&N, Seite 1-6. IEEE, (2017)The Dark Side of the Interconnection: Security and Privacy in the Web of Things., und . IMIS, Seite 205-212. IEEE Computer Society, (2015)A Format-Independent Architecture for Run-Time Integrity Checking of Executable Code., und . SCN, Volume 2576 von Lecture Notes in Computer Science, Seite 219-233. Springer, (2002)Flexible and robust Enterprise Right Management., , und . ISCC, Seite 1257-1262. IEEE Computer Society, (2016)