Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Diversification and obfuscation techniques for software security: A systematic literature review., , , , , , und . Information & Software Technology, (2018)A Survey on Application Sandboxing Techniques., , und . CompSysTech, Seite 141-148. ACM, (2017)A Survey on Anti-honeypot and Anti-introspection Methods., , , und . WorldCIST (2), Volume 570 von Advances in Intelligent Systems and Computing, Seite 125-134. Springer, (2017)Symbol diversification of linux binaries., , , , , und . WorldCIS, Seite 74-79. IEEE, (2014)Internal Interface Diversification as a Security Measure in Sensor Networks., , , , , , und . J. Sensor and Actuator Networks, 7 (1): 12 (2018)Analysis of Security in Modern Container Platforms., , , und . Research Advances in Cloud Computing, Springer, (2017)Security in container-based virtualization through vTPM., , und . UCC, Seite 214-219. ACM, (2016)An interface diversified honeypot for malware analysis., , und . ECSA Workshops, Seite 29. ACM, (2016)A Survey on Internal Interfaces Used by Exploits and Implications on Interface Diversification., , , , , , und . NordSec, Volume 10014 von Lecture Notes in Computer Science, Seite 152-168. (2016)Obfuscation and Diversification for Securing Cloud Computing., , , , , und . ES, Volume 10131 von Lecture Notes in Computer Science, Seite 179-202. Springer, (2015)