Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical whole-system provenance capture., , , , , , und . SoCC, Seite 405-418. ACM, (2017)Personal data and the internet of things., , und . Commun. ACM, 62 (6): 32-34 (2019)Demonstrating the Practicality of Unikernels to Build a Serverless Platform at the Edge., , , und . CloudCom, Seite 25-32. IEEE, (2020)ProvMark: A Provenance Expressiveness Benchmarking System., , , , , , , und . Middleware, Seite 268-279. ACM, (2019)SIGL: Securing Software Installations Through Deep Graph Learning., , , , , , , und . USENIX Security Symposium, Seite 2345-2362. USENIX Association, (2021)Unicorn: Runtime Provenance-Based Detector for Advanced Persistent Threats., , , , und . NDSS, The Internet Society, (2020)Provenance-based Intrusion Detection: Opportunities and Challenges., , und . TaPP, USENIX Association, (2018)Xanthus: Push-button Orchestration of Host Provenance Data Collection., , , , und . P-RECS@HPDC, Seite 27-32. ACM, (2020)Expressing and Enforcing Location Requirements in the Cloud Using Information Flow Control., und . IC2E, Seite 410-415. IEEE Computer Society, (2015)From Here to Provtopia., , und . Poly/DMAH@VLDB, Volume 11721 von Lecture Notes in Computer Science, Seite 54-67. Springer, (2019)