Autor der Publikation

Cloud Data Analytics for Security: Applications, Challenges, and Opportunities.

. SCC@AsiaCCS, Seite 1. ACM, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Poster: Comprehensive Comparisons of Embedding Approaches for Cryptographic API Completion., , , , , und . ICSE-Companion, Seite 360-361. ACM/IEEE, (2022)Secure Coding Practices in Java: Challenges and Vulnerabilities., , , , und . CoRR, (2017)Comparative Measurement of Cache Configurations' Impacts on Cache Timing Side-Channel Attacks., , , und . CSET @ USENIX Security Symposium, USENIX Association, (2019)CCS 2017: Women in Cyber Security (CyberW) Workshop., und . CCS, Seite 2631-2632. ACM, (2017)A First Look: Using Linux Containers for Deceptive Honeypots., , , und . SafeConfig@CCS, Seite 15-22. ACM, (2017)A semantic-aware approach to reasoning about network traffic relations., , und . CCS, Seite 1375-1378. ACM, (2013)Security Certification in Payment Card Industry: Testbeds, Measurements, and Recommendations., , und . CCS, Seite 481-498. ACM, (2019)Massive distributed and parallel log analysis for organizational security., , , und . GLOBECOM Workshops, Seite 194-199. IEEE, (2013)ReDroid: Prioritizing Data Flows and Sinks for App Security Transformation., , , und . FEAST@CCS, Seite 35-41. ACM, (2017)Detecting the Onset of Infection for Secure Hosts., , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 492-493. Springer, (2010)