Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Computational Decoys for Cloud Security., , und . Secure Cloud Computing, Springer, (2014)Worm Propagation Strategies in an IPv6 Internet., , und . login Usenix Mag., (2006)On the General Applicability of Instruction-Set Randomization., , , , und . IEEE Trans. Dependable Secur. Comput., 7 (3): 255-270 (2010)Randomized Instruction Sets and Runtime Environments Past Research and Future Directions.. IEEE Secur. Priv., 7 (1): 18-25 (2009)The dual receiver cryptosystem and its applications., , , und . CCS, Seite 330-343. ACM, (2004)Efficient, DoS-resistant, secure key exchange for internet protocols., , , , , , und . ACM Conference on Computer and Communications Security, Seite 48-58. ACM, (2002)How to Train Your Browser: Preventing XSS Attacks Using Contextual Script Fingerprints., , , und . ACM Trans. Priv. Secur., 19 (1): 2:1-2:31 (2016)Detection and analysis of eavesdropping in anonymous communication networks., , , und . Int. J. Inf. Sec., 14 (3): 205-220 (2015)Privacy as an Operating System Service., , und . HotSec, USENIX Association, (2006)Transparent ROP Exploit Mitigation Using Indirect Branch Tracing., , und . USENIX Security Symposium, Seite 447-462. USENIX Association, (2013)