Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Device and User Management for Smart Homes., und . NCA, Seite 1-4. IEEE, (2018)The Android OS stack and its vulnerabilities: an empirical study., , , , und . Empirical Software Engineering, 24 (4): 2056-2101 (2019)Flowfence: a denial of service defense system for software defined networking., , , und . GIIS, Seite 1-6. IEEE, (2015)Verifying Compliance of Trusted Programs., , und . USENIX Security Symposium, Seite 321-334. USENIX Association, (2008)From Trusted to Secure: Building and Executing Applications That Enforce System Security., , , und . USENIX Annual Technical Conference, Seite 205-218. USENIX, (2007)A logical specification and analysis for SELinux MLS policy., , , , und . ACM Trans. Inf. Syst. Secur., 13 (3): 26:1-26:31 (2010)Transforming commodity security policies to enforce Clark-Wilson integrity., , , , , und . ACSAC, Seite 269-278. ACM, (2012)Sexual Intimacy in the Age of Smart Devices: Are We Practicing Safe IoT?, , , , , , , , , und . IoT S&P@CCS, Seite 25-30. ACM, (2017)Designing for Attack Surfaces: Keep Your Friends Close, but Your Enemies Closer., , , , , und . SPACE, Volume 9354 von Lecture Notes in Computer Science, Seite 55-74. Springer, (2015)Analysis of virtual machine system policies., , und . SACMAT, Seite 227-236. ACM, (2009)