Autor der Publikation

Maestro-VC: A Paravirtualized Execution Environment for Secure On-Demand Cluster Computing.

, , und . CCGRID, Seite 28. IEEE Computer Society, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Yurcik, William
Eine Person hinzufügen mit dem Namen Yurcik, William
 

Weitere Publikationen von Autoren mit dem selben Namen

A first step toward detecting SSH identity theft in HPC cluster environments: discriminating masqueraders based on command behavior., und . CCGRID, Seite 111-120. IEEE Computer Society, (2005)Providing guaranteed assurance to connection-oriented group communications using disjoint routing., und . HASE, Seite 197-198. IEEE Computer Society, (2000)SCRUB-tcpdump: A multi-level packet anonymizer demonstrating privacy/analysis tradeoffs., , , , und . SecureComm, Seite 49-56. IEEE, (2007)NVision-PA: A Process Accounting Analysis Tool with a Security Focus on Masquerade Detection in HPC Clusters., und . CLUSTER, IEEE Computer Society, (2006)Multiple design patterns for voice over IP (VoIP) security., , , , und . IPCCC, IEEE, (2006)Leveraging Social-Network Infrastructure to Improve Peer-to-Peer Overlay Performance: Results from Orkut, , , , , und . CoRR, (2005)Sharing Computer Network Logs for Security and Privacy: A Motivation for New Methodologies of Anonymization, und . CoRR, (2004)NVision-PA: A Tool for Visual Analysis of Command Behavior Based on Process Accounting Logs (with a Case Study in HPC Cluster Security), und . CoRR, (2006)A Distributed Economics-based Infrastructure for Utility Computing, , , und . CoRR, (2004)Making Quantitative Measurements of Privacy/Analysis Tradeoffs Inherent to Packet Trace Anonymization., , , , und . Financial Cryptography, Volume 5143 von Lecture Notes in Computer Science, Seite 323-324. Springer, (2008)