Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysis of Security in Modern Container Platforms., , , und . Research Advances in Cloud Computing, Springer, (2017)An interface diversified honeypot for malware analysis., , und . ECSA Workshops, Seite 29. ACM, (2016)Security in container-based virtualization through vTPM., , und . UCC, Seite 214-219. ACM, (2016)A Survey on Internal Interfaces Used by Exploits and Implications on Interface Diversification., , , , , , und . NordSec, Volume 10014 von Lecture Notes in Computer Science, Seite 152-168. (2016)Internal Interface Diversification as a Security Measure in Sensor Networks., , , , , , und . J. Sensor and Actuator Networks, 7 (1): 12 (2018)Diversification and obfuscation techniques for software security: A systematic literature review., , , , , , und . Information & Software Technology, (2018)Symbol diversification of linux binaries., , , , , und . WorldCIS, Seite 74-79. IEEE, (2014)A Survey on Application Sandboxing Techniques., , und . CompSysTech, Seite 141-148. ACM, (2017)A Survey on Anti-honeypot and Anti-introspection Methods., , , und . WorldCIST (2), Volume 570 von Advances in Intelligent Systems and Computing, Seite 125-134. Springer, (2017)Diversification of System Calls in Linux Binaries., , , , , und . INTRUST, Volume 9473 von Lecture Notes in Computer Science, Seite 15-35. Springer, (2014)