Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Linking remote attestation to secure tunnel endpoints., , und . STC, Seite 21-24. ACM, (2006)Attestation-based policy enforcement for remote access., , , und . CCS, Seite 308-317. ACM, (2004)Managing the risk of covert information flows in virtual machine systems., , und . SACMAT, Seite 81-90. ACM, (2007)Toward Automated Information-Flow Integrity Verification for Security-Critical Applications., , und . NDSS, The Internet Society, (2006)Shame on Trust in Distributed Systems., , , , und . HotSec, USENIX Association, (2006)Reconciling malware labeling discrepancy via consensus learning., , , und . ICDE Workshops, Seite 84-89. IEEE Computer Society, (2014)Pervasive Authentication Domains for Automatic Pervasive Device Authorization., und . PerCom Workshops, Seite 144-148. IEEE Computer Society, (2004)Security Services in an Open Service Environment.. ACSAC, Seite 223-234. IEEE Computer Society, (1998)Verteiltes Filtern mit Contags und Sicherheits-Labeln., und . Kommunikation in Verteilten Systemen, Seite 93-102. Springer, (2001)Stream computing for large-scale, multi-channel cyber threat analytics., , , , , , , , und . IRI, Seite 8-15. IEEE Computer Society, (2014)