Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

JIGSAW: Protecting Resource Access by Inferring Programmer Expectations., , , und . USENIX Security Symposium, Seite 973-988. USENIX Association, (2014)An architecture for enforcing end-to-end access control over web applications., , , , , , , und . SACMAT, Seite 163-172. ACM, (2010)Designing for Attack Surfaces: Keep Your Friends Close, but Your Enemies Closer., , , , , und . SPACE, Volume 9354 von Lecture Notes in Computer Science, Seite 55-74. Springer, (2015)Analysis of virtual machine system policies., , und . SACMAT, Seite 227-236. ACM, (2009)Integrity walls: finding attack surfaces from mandatory access control policies., , , , und . AsiaCCS, Seite 75-76. ACM, (2012)Agility maneuvers to mitigate inference attacks on sensed location data., , , und . MILCOM, Seite 259-264. IEEE, (2016)Integrated constraints and inheritance in DTAC., und . ACM Workshop on Role-Based Access Control, Seite 93-102. ACM, (2000)Network-Based Root of Trust for Installation., , , und . IEEE Secur. Priv., 9 (1): 40-48 (2011)PolyScope: Multi-Policy Access Control Analysis to Triage Android Systems., , , , , , , , und . CoRR, (2020)Flexible security configuration for virtual machines., , und . CSAW, Seite 35-44. ACM, (2008)