Autor der Publikation

Using a Hypervisor to Migrate Running Operating Systems to Secure Virtual Machines.

, , , , und . COMPSAC, Seite 37-46. IEEE Computer Society, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identifying Useful Features for Malware Detection in the Ember Dataset., , und . CANDAR Workshops, Seite 360-366. IEEE, (2019)Trends of anti-analysis operations of malwares observed in API call logs.. J. Comput. Virol. Hacking Tech., 14 (1): 69-85 (2018)Control of system calls from outside of virtual machines., , und . SAC, Seite 2116-1221. ACM, (2008)Load-based covert channels between Xen virtual machines., und . SAC, Seite 173-180. ACM, (2010)Grammar Compression of Call Traces in Dynamic Malware Analysis., und . J. Inf. Process., (2017)BitVisor: a thin hypervisor for enforcing i/o device security., , , , , , , , , und 4 andere Autor(en). VEE, Seite 121-130. ACM, (2009)A 1-Tb 4b/Cell 4-Plane 162-Layer 3D Flash Memory With a 2.4-Gb/s I/O Speed Interface., , , , , , , , , und 39 andere Autor(en). ISSCC, Seite 130-132. IEEE, (2022)MobileScope: A Programming Language with Objective Mobility., , , und . ICDCS Workshops, Seite 542-547. IEEE Computer Society, (2004)A Virtual Machine Migration System Based on a CPU Emulator., und . VTDC@SC, Seite 3. IEEE, (2006)Malware Analysis of Imaged Binary Samples by Convolutional Neural Network with Attention Mechanism., , , , und . CODASPY, Seite 127-134. ACM, (2018)