Autor der Publikation

CloudSEC: A Cloud Architecture for Composing Collaborative Security Services.

, , , , und . CloudCom, Seite 703-711. IEEE Computer Society, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SEPCOM: customizable zero copy model., , , und . VALUETOOLS, Seite 37. ICST/ACM, (2007)Detecting concurrency memory corruption vulnerabilities., , , , , , und . ESEC/SIGSOFT FSE, Seite 706-717. ACM, (2019)ReconBin: Reconstructing Binary File from Execution for Software Analysis., , , , , und . SSIRI, Seite 222-229. IEEE Computer Society, (2009)A Comprehensive Study of Permission Usage on Android., , , , , , und . NSS, Volume 11058 von Lecture Notes in Computer Science, Seite 64-79. Springer, (2018)A Packet Marking Scheme for IP Traceback., , , und . ICN (2), Volume 3421 von Lecture Notes in Computer Science, Seite 964-971. Springer, (2005)Exploiting Android System Services Through Bypassing Service Helpers., , , , , und . SecureComm, Volume 198 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 44-62. Springer, (2016)Binary Code Continent: Finer-Grained Control Flow Integrity for Stripped Binaries., , , , und . ACSAC, Seite 331-340. ACM, (2015)Bind your phone number with caution: automated user profiling through address book matching on smartphone., , , , und . AsiaCCS, Seite 335-340. ACM, (2013)InstruGuard: Find and Fix Instrumentation Errors for Coverage-based Greybox Fuzzing., , , , und . ASE, Seite 568-580. IEEE, (2021)Long Term Tracking and Characterization of P2P Botnet., , , , und . TrustCom, Seite 244-251. IEEE Computer Society, (2014)