Autor der Publikation

CloudIDEA: A Malware Defense Architecture for Cloud Data Centers.

, , , , , , , , , , und . OTM Conferences, Volume 9415 von Lecture Notes in Computer Science, Seite 594-611. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Beitrag zur Aktualisierung von Planungsdaten EDV-gestützter Produktionsplanungs- und -steuerungssysteme auf der Basis EDV-maschinell erfasster Betriebsdaten.. RWTH Aachen University, Germany, (1983)CloudIDEA: A Malware Defense Architecture for Cloud Data Centers., , , , , , , , , und 1 andere Autor(en). OTM Conferences, Volume 9415 von Lecture Notes in Computer Science, Seite 594-611. Springer, (2015)Multi-tiered Security Architecture for ARM via the Virtualization and Security Extensions., , , und . DEXA Workshops, Seite 308-312. IEEE Computer Society, (2014)Security Issues of Multi-Core Architectures - The Automotive Case., und . it - Information Technology, 55 (1): 5-9 (2013)Combating Control Flow Linearization., , , , und . SEC, Volume 502 von IFIP Advances in Information and Communication Technology, Seite 385-398. Springer, (2017)Counteracting Data-Only Malware with Code Pointer Examination., , , und . RAID, Volume 9404 von Lecture Notes in Computer Science, Seite 177-197. Springer, (2015)Smashing the Stack Protector for Fun and Profit., , , , und . SEC, Volume 529 von IFIP Advances in Information and Communication Technology, Seite 293-306. Springer, (2018)Blind Format String Attacks., , und . SecureComm (2), Volume 153 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 301-314. Springer, (2014)Dynamic Hooks: Hiding Control Flow Changes within Non-Control Data., , , , , , und . USENIX Security Symposium, Seite 813-828. USENIX Association, (2014)PwIN - Pwning Intel piN: Why DBI is Unsuitable for Security Applications., , , und . ESORICS (1), Volume 11098 von Lecture Notes in Computer Science, Seite 363-382. Springer, (2018)