Autor der Publikation

BotSwindler: Tamper Resistant Injection of Believable Decoys in VM-Based Hosts for Crimeware Detection.

, , , , , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 118-137. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Low Latency Anonymity with Mix Rings., und . ISC, Volume 4176 von Lecture Notes in Computer Science, Seite 32-45. Springer, (2006)An Email Worm Vaccine Architecture., , , und . ISPEC, Volume 3439 von Lecture Notes in Computer Science, Seite 97-108. Springer, (2005)Pushback for Overlay Networks: Protecting Against Malicious Insiders., , und . ACNS, Volume 5037 von Lecture Notes in Computer Science, Seite 39-54. (2008)W3Bcrypt: Encryption as a Stylesheet., , und . ACNS, Volume 3989 von Lecture Notes in Computer Science, Seite 349-364. (2006)Computational Decoys for Cloud Security., , und . Secure Cloud Computing, Springer, (2014)Buffer Overflow Attacks.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Cryptography as an operating system service: A case study., , , und . ACM Trans. Comput. Syst., 24 (1): 1-38 (2006)Tug-of-War: Observations on Unified Content Handling., , , , , und . CoRR, (2017)That's the Way the Cookie Crumbles: Evaluating HTTPS Enforcing Mechanisms., , und . WPES@CCS, Seite 71-81. ACM, (2016)Self-healing multitier architectures using cascading rescue points., , und . ACSAC, Seite 379-388. ACM, (2012)