Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Implementing a secure setuid program., und . Parallel and Distributed Computing and Networks, Seite 301-309. IASTED/ACTA Press, (2004)Simplifying security policy descriptions for internet servers in secure operating systems., , , und . SAC, Seite 326-333. ACM, (2009)An integrated laboratory for computer architecture and networking., , , , und . WCAE, Seite 21. ACM, (2002)Traveling forward in time to newer operating systems using ShadowReboot., und . APSys, Seite 12. ACM, (2011)Nioh-PT: Virtual I/O Filtering for Agile Protection against Vulnerability Windows., , und . SAC, Seite 1293-1300. ACM, (2023)Honeyguide: A VM migration-aware network topology for saving energy consumption in data center networks., , und . ISCC, Seite 460-467. IEEE Computer Society, (2012)FlexBox: Sandboxing internet servers based on layer-7 contexts., , , und . ISCC, Seite 386-391. IEEE Computer Society, (2008)Can Linux be Rejuvenated without Reboots?, , und . WoSAR@ISSRE, Seite 50-55. IEEE Computer Society, (2011)Pangaea: A Single Key Space, Inter-datacenter Key-Value Store., , , und . ICPADS, Seite 434-435. IEEE Computer Society, (2013)Flexible and Efficient Sandboxing Based on Fine-Grained Protection Domains., , und . ISSS, Volume 2609 von Lecture Notes in Computer Science, Seite 172-184. Springer, (2002)