Autor der Publikation

Vulnerability-Specific Execution Filtering for Exploit Prevention on Commodity Software.

, , und . NDSS, The Internet Society, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SAM: A Flexible and Secure Auction Architecture Using Trusted Hardware., , , und . IPDPS, Seite 170. IEEE Computer Society, (2001)Dynamic Quarantine of Internet Worms., , , , und . DSN, Seite 73-82. IEEE Computer Society, (2004)HookScout: Proactive Binary-Centric Hook Detection., , , und . DIMVA, Volume 6201 von Lecture Notes in Computer Science, Seite 1-20. Springer, (2010)Efficient and Secure Source Authentication for Multicast., , , und . NDSS, The Internet Society, (2001)BinHunt: Automatically Finding Semantic Differences in Binary Programs., , und . ICICS, Volume 5308 von Lecture Notes in Computer Science, Seite 238-255. Springer, (2008)Expander Graphs for Digital Stream Authentication and Robust Overlay Networks., , und . S&P, Seite 258-270. IEEE Computer Society, (2002)Quasi-Efficient Revocation in Group Signatures., , und . Financial Cryptography, Volume 2357 von Lecture Notes in Computer Science, Seite 183-197. Springer, (2002)Detection of Interactive Stepping Stones: Algorithms and Confidence Bounds., , und . RAID, Volume 3224 von Lecture Notes in Computer Science, Seite 258-277. Springer, (2004)Private Keyword-Based Push and Pull with Applications to Anonymous Communication., , , , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 16-30. Springer, (2004)Privtrans: Automatically Partitioning Programs for Privilege Separation., und . USENIX Security Symposium, Seite 57-72. USENIX, (2004)