Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security-as-a-Service for Microservices-Based Cloud Applications., , und . CloudCom, Seite 50-57. IEEE Computer Society, (2015)AuDroid: Preventing Attacks on Audio Channels in Mobile Devices., , , und . CoRR, (2016)Looking from the Mirror: Evaluating IoT Device Security through Mobile Companion Apps., , , und . USENIX Security Symposium, Seite 1151-1167. USENIX Association, (2019)Inevitable Failure: The Flawed Trust Assumption in the Cloud., , und . CCSW, Seite 141-150. ACM, (2014)Design and Implementation of Dual AIK Signing Scheme in Virtual TPM., , und . PAAP, Seite 183-187. IEEE Computer Society, (2010)Pileus: protecting user resources from vulnerable cloud services., , , und . ACSAC, Seite 52-64. ACM, (2016)AuDroid: Preventing Attacks on Audio Channels in Mobile Devices., , , und . ACSAC, Seite 181-190. ACM, (2015)Cloud Armor: Protecting Cloud Commands from Compromised Cloud Services., , , , und . CLOUD, Seite 253-260. IEEE, (2015)EnTrust: Regulating Sensor Access by Cooperating Programs via Delegation Graphs., , , , , und . USENIX Security Symposium, Seite 567-584. USENIX Association, (2019)Cloud Verifier: Verifiable Auditing Service for IaaS Clouds., , , und . SERVICES, Seite 239-246. IEEE Computer Society, (2013)