Autor der Publikation

Overhaul: Input-Driven Access Control for Better Privacy on Traditional Operating Systems.

, , und . DSN, Seite 443-454. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Overhaul: Input-Driven Access Control for Better Privacy on Traditional Operating Systems., , und . DSN, Seite 443-454. IEEE Computer Society, (2016)Securing Legacy Firefox Extensions with SENTINEL., , , und . DIMVA, Volume 7967 von Lecture Notes in Computer Science, Seite 122-138. Springer, (2013)Holiday Pictures or Blockbuster Movies? Insights into Copyright Infringement in User Uploads to One-Click File Hosters., , , , , und . RAID, Volume 8145 von Lecture Notes in Computer Science, Seite 369-389. Springer, (2013)PrivExec: Private Execution as an Operating System Service., , , und . IEEE Symposium on Security and Privacy, Seite 206-220. IEEE Computer Society, (2013)G-Free: defeating return-oriented programming through gadget-less binaries., , , , und . ACSAC, Seite 49-58. ACM, (2010)WHOIS Lost in Translation: (Mis)Understanding Domain Name Expiration and Re-Registration., , , , und . Internet Measurement Conference, Seite 247-253. ACM, (2016)Trellis: Privilege Separation for Multi-user Applications Made Easy., , , , , , und . RAID, Volume 9854 von Lecture Notes in Computer Science, Seite 437-456. Springer, (2016)Insights into User Behavior in Dealing with Internet Attacks., , , und . NDSS, The Internet Society, (2012)CrossFire: An Analysis of Firefox Extension-Reuse Vulnerabilities., , , und . NDSS, The Internet Society, (2016)BabelCrypt: The Universal Encryption Layer for Mobile Messaging Applications., , , , , , und . Financial Cryptography, Volume 8975 von Lecture Notes in Computer Science, Seite 355-369. Springer, (2015)