Autor der Publikation

Cross-layer personalization as a first-class citizen for situation awareness and computer infrastructure security.

, , , , , , , , und . NSPW, Seite 23-35. ACM, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bezoar: Automated virtual machine-based full-system recovery from control-flow hijacking attacks., , , , , , und . NOMS, Seite 121-128. IEEE, (2008)Leveraging Uncertainty for Effective Malware Mitigation., , , , , , , und . CoRR, (2018)It's the psychology stupid: how heuristics explain software vulnerabilities and how priming can illuminate developer's blind spots., , , , , und . ACSAC, Seite 296-305. ACM, (2014)Cooperation and security isolation of library OSes for multi-process applications., , , , , , , , , und . EuroSys, Seite 9:1-9:14. ACM, (2014)ExecRecorder: VM-based full-system replay for attack analysis and system recovery., , , , , und . ASID, Seite 66-71. ACM, (2006)Holographic vulnerability studies: vulnerabilities as fractures in interpretation as information flows across abstraction boundaries., und . NSPW, Seite 141-152. ACM, (2012)Cross-layer personalization as a first-class citizen for situation awareness and computer infrastructure security., , , , , , , , und . NSPW, Seite 23-35. ACM, (2016)An Information Flow-Based Taxonomy to Understand the Nature of Software Vulnerabilities., , , , , , und . SEC, Volume 471 von IFIP Advances in Information and Communication Technology, Seite 227-242. Springer, (2016)Trustworthy opportunistic sensing: A Social Computing Paradigm., , , und . IRI, Seite 513-518. IEEE Systems, Man, and Cybernetics Society, (2011)Lumus: Dynamically Uncovering Evasive Android Applications., , , , , und . ISC, Volume 11060 von Lecture Notes in Computer Science, Seite 47-66. Springer, (2018)