Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Malicious DNS Tunnel Tool Recognition Using Persistent DoH Traffic Analysis., , , , und . IEEE Trans. Netw. Serv. Manag., 20 (2): 2086-2095 (Juni 2023)POSTER: OS Independent Fuzz Testing of I/O Boundary., und . CCS, Seite 2453-2455. ACM, (2021)OS-Independent Live Migration Scheme for Bare-Metal Clouds., , , und . UCC, Seite 80-89. IEEE Computer Society, (2015)BMCArmor: A Hardware Protection Scheme for Bare-Metal Clouds., , , , und . CloudCom, Seite 322-330. IEEE Computer Society, (2017)Unified hardware abstraction layer with device masquerade., , , und . SAC, Seite 1102-1108. ACM, (2018)Translation Pass-Through for Near-Native Paging Performance in VMs., , , , und . USENIX ATC, Seite 753-768. USENIX Association, (2023)Implementing a secure setuid program., und . Parallel and Distributed Computing and Networks, Seite 301-309. IASTED/ACTA Press, (2004)Detection of DGA-based Malware Communications from DoH Traffic Using Machine Learning Analysis., , , , und . CCNC, Seite 224-229. IEEE, (2023)CAP-VMs: Capability-Based Isolation and Sharing in the Cloud., , , , und . OSDI, Seite 597-612. USENIX Association, (2022)Short Paper: Highly Compatible Fast Container Startup with Lazy Layer Pull., und . IC2E, Seite 53-59. IEEE, (2021)