Autor der Publikation

Tracing and revoking leaked credentials: accountability in leaking sensitive outsourced data.

, , , , , und . AsiaCCS, Seite 425-434. ACM, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

一种基于动态插桩的JavaScript反事实执行方法 (JavaScript Counterfactual Execution Method Based on Dynamic Instrumentation)., , , , und . 计算机科学, 44 (11): 22-26 (2017)TaintMan: An ART-Compatible Dynamic Taint Analysis Framework on Unmodified and Non-Rooted Android Devices., , , , und . IEEE Trans. Dependable Secur. Comput., 17 (1): 209-222 (2020)Cecoin: A decentralized PKI mitigating MitM attacks., , , , , und . Future Gener. Comput. Syst., (2020)Network traffic monitoring, analysis and anomaly detection Guest Editorial., , , , und . IEEE Netw., 25 (3): 6-7 (2011)A Copy-Move Forgery Detection Scheme with Improved Clone Region Estimation., , , und . TSA, Seite 8-16. IEEE, (2016)Corrections to "Detecting Bugs by Discovering Expectations and Their Violations"., , , , , und . IEEE Trans. Software Eng., 46 (1): 113 (2020)Asymmetric Cross-cryptosystem Re-encryption Applicable to Efficient and Secure Mobile Access to Outsourced Data., , , , , und . AsiaCCS, Seite 393-404. ACM, (2015)Deep Text Classification Can be Fooled., , , , , und . CoRR, (2017)On the fine-grained fingerprinting threat to software-defined networks., , , , , und . Future Gener. Comput. Syst., (2020)MVP: Detecting Vulnerabilities using Patch-Enhanced Vulnerability Signatures., , , , , , , , , und 1 andere Autor(en). USENIX Security Symposium, Seite 1165-1182. USENIX Association, (2020)