Autor der Publikation

CloudIDEA: A Malware Defense Architecture for Cloud Data Centers.

, , , , , , , , , , und . OTM Conferences, Volume 9415 von Lecture Notes in Computer Science, Seite 594-611. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Univ. -Prof. Dr. Benjamin Stamm University of Stuttgart

Replication Data for: "Numerical simulation of the Gross-Pitaevskii equation via vortex tracking", , , und . Software, (2024)Related to: T. Carvalho Corso, G. Kemlin, C. Melcher and B. Stamm. Numerical simulation of the Gross-Pitaevskii equation via vortex tracking. Preprint (2024). arXiv: 2404.02133.
Replication Data for: "Numerical simulation of the Gross-Pitaevskii equation via vortex tracking", , , und . Software, (2024)Related to: T. Carvalho Corso, G. Kemlin, C. Melcher and B. Stamm. Numerical simulation of the Gross-Pitaevskii equation via vortex tracking. Preprint (2024). arXiv: 2404.02133.ddX: Polarizable Continuum Solvation from Small Molecules to Proteins, , , , , und . (März 2024)
 

Weitere Publikationen von Autoren mit dem selben Namen

CloudIDEA: A Malware Defense Architecture for Cloud Data Centers., , , , , , , , , und 1 andere Autor(en). OTM Conferences, Volume 9415 von Lecture Notes in Computer Science, Seite 594-611. Springer, (2015)Introducing DINGfest: An architecture for next generation SIEM systems., , , , , , und . Sicherheit, Volume P-281 von LNI, Seite 257-260. Gesellschaft für Informatik e.V., (2018)Sarracenia: Enhancing the Performance and Stealthiness of SSH Honeypots Using Virtual Machine Introspection., , und . NordSec, Volume 11252 von Lecture Notes in Computer Science, Seite 255-271. Springer, (2018)A Lightweight Framework for Cold Boot Based Forensics on Mobile Devices., , , , , und . ARES, Seite 120-128. IEEE Computer Society, (2015)Classifying malware attacks in IaaS cloud environments., , , , , , , , und . J. Cloud Computing, (2017)A flexible framework for mobile device forensics based on cold boot attacks., , , , und . EURASIP J. Information Security, (2016)Introspection for ARM TrustZone with the ITZ Library., , , , und . QRS, Seite 123-134. IEEE, (2018)TreVisor - OS-Independent Software-Based Full Disk Encryption Secure against Main Memory Attacks., , und . ACNS, Volume 7341 von Lecture Notes in Computer Science, Seite 66-83. Springer, (2012)Architecture for Resource-Aware VMI-based Cloud Malware Analysis., und . SHCIS@DAIS, Seite 43-48. ACM, (2017)DroidKex: Fast extraction of ephemeral TLS keys from the memory of Android apps., , und . Digital Investigation, (2018)