Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Disk storage isolation and verification in cloud., , , und . GLOBECOM, Seite 771-776. IEEE, (2012)Fingerprint Embedding: A Proactive Strategy of Detecting Timing Channels., , , , und . ICICS, Volume 8233 von Lecture Notes in Computer Science, Seite 229-244. Springer, (2013)MobiHydra: Pragmatic and Multi-level Plausibly Deniable Encryption Storage for Mobile Devices., , , , , und . ISC, Volume 8783 von Lecture Notes in Computer Science, Seite 555-567. Springer, (2014)Verification of data redundancy in cloud storage., , , und . SCC@ASIACCS, Seite 11-18. ACM, (2013)Cache-in-the-Middle (CITM) Attacks: Manipulating Sensitive Data in Isolated Execution Environments., , , , , und . ACM Conference on Computer and Communications Security, Seite 1001-1015. ACM, (2020)Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes., , , und . SecureComm, Volume 50 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 307-325. Springer, (2010)Using Purpose Capturing Signatures to Defeat Computer Virus Mutating., , , und . ISPEC, Volume 6047 von Lecture Notes in Computer Science, Seite 153-171. Springer, (2010)Using Signaling Games to Model the Multi-step Attack-Defense Scenarios on Confidentiality., , und . GameSec, Volume 7638 von Lecture Notes in Computer Science, Seite 118-137. Springer, (2012)Vulnerable Service Invocation and Countermeasures., , , , , , und . IEEE Trans. Dependable Secur. Comput., 18 (4): 1733-1750 (2021)OCRAM-Assisted Sensitive Data Protection on ARM-Based Platform., , , , , und . ESORICS (2), Volume 11736 von Lecture Notes in Computer Science, Seite 412-438. Springer, (2019)