読み込んでいます...
現在システムで処理を実行できません。しばらくしてからもう一度お試しください。
年間引用数
重複した引用
次の論文は Scholar 内で結合されています。
結合された引用
は、最初の論文のみがカウントされます。
結合された引用
この [引用先] の件数には Scholar 内の次の論文への引用も含まれています。
*
が付いた論文は、プロフィール内の論文とは異なる場合があります。
共著者を追加
共著者
フォロー
この著者の新しい論文
この著者からの新しい引用
この著者の研究に関連する新しい論文
通知を受け取るメールアドレス
完了
プロフィール
マイ ライブラリ
統計情報
アラート
設定
ログイン
ログイン
自分のプロフィールを作成
引用先
すべて表示
すべて
2020 年以来
引用
1386
538
h 指標
13
9
i10 指標
15
9
0
200
100
50
150
2012
2013
2014
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
2025
5
42
67
97
128
148
183
146
141
116
111
80
78
12
オープン アクセス
すべて表示
すべて表示
4 件の論文
0 件の論文
利用可能
利用不可
助成機関の要件に基づく
共著者
Zhiqiang Lin
Distinguished Professor of Engineering, The Ohio State University
確認したメール アドレス: cse.ohio-state.edu
Heng Yin
Professor of Computer Science, UC Riverside
確認したメール アドレス: cs.ucr.edu
Aravind Prakash
Associate Professor, Binghamton University
確認したメール アドレス: binghamton.edu
Dongyan Xu
Samuel Conte Professor of Computer Science and Director of CERIAS, Purdue University
確認したメール アドレス: purdue.edu
Junghwan "John" Rhee
Associate Professor, University of Central Oklahoma
確認したメール アドレス: uco.edu
David Brumley
Computer Science, Carnegie Mellon University
確認したメール アドレス: cmu.edu
Junyuan Zeng
フォロー
Yangchun Fu
Ph.D of Computer Science, The
University of Texas at Dallas
確認したメール アドレス: utdallas.edu
software and system security
virtualization
論文
引用先
オープン アクセス
共著者
タイトル
並べ替え
引用回数順
公開年順
タイトル順
引用先
引用先
年
{GridGraph}:{Large-Scale} graph processing on a single machine using 2-level hierarchical partitioning
X Zhu, W Han, W Chen
2015 USENIX Annual Technical Conference (USENIX ATC 15), 375-386
, 2015
479
2015
Space traveling across vm: Automatically bridging the semantic gap in virtual machine introspection via online kernel data redirection
Y Fu, Z Lin
2012 IEEE symposium on security and privacy, 586-600
, 2012
268
2012
Obfuscation resilient binary code reuse through trace-oriented programming
J Zeng, Y Fu, KA Miller, Z Lin, X Zhang, D Xu
Proceedings of the 2013 ACM SIGSAC conference on Computer & communications …
, 2013
95
2013
Exterior: Using a dual-vm based external shell for guest-os introspection, configuration, and recovery
Y Fu, Z Lin
Acm Sigplan Notices 48 (7), 97-110
, 2013
83
2013
S
gx-
L
apd:
Thwarting Controlled Side Channel Attacks via Enclave Verifiable Page Faults
Y Fu, E Bauman, R Quinonez, Z Lin
Research in Attacks, Intrusions, and Defenses: 20th International Symposium …
, 2017
69
2017
Hybrid-bridge: Efficiently bridging the semantic gap in virtual machine introspection via decoupled execution and training memoization
A Saberi, Y Fu, Z Lin
Proceedings of the 21st annual network and distributed system security …
, 2014
59
2014
Bridging the semantic gap in virtual machine introspection via online kernel data redirection
Y Fu, Z Lin
ACM Transactions on Information and System Security (TISSEC) 16 (2), 1-29
, 2013
54
2013
{HYPERSHELL}: A Practical Hypervisor Layer Guest {OS} Shell for Automated {In-VM} Management
Y Fu, J Zeng, Z Lin
2014 USENIX annual technical conference (USENIX ATC 14), 85-96
, 2014
52
2014
Os-sommelier: Memory-only operating system fingerprinting in the cloud
Y Gu, Y Fu, A Prakash, Z Lin, H Yin
Proceedings of the Third ACM Symposium on Cloud Computing, 1-13
, 2012
49
2012
Automatically bridging the semantic gap in machine introspection
Z Lin, Y Fu
US Patent 9,529,614
, 2016
44
2016
Pemu: A pin highly compatible out-of-vm dynamic binary instrumentation framework
J Zeng, Y Fu, Z Lin
Proceedings of the 11th ACM SIGPLAN/SIGOPS International Conference on …
, 2015
44
2015
Multi-aspect, robust, and memory exclusive guest os fingerprinting
Y Gu, Y Fu, A Prakash, Z Lin, H Yin
IEEE Transactions on Cloud Computing 2 (4), 380-394
, 2014
28
2014
Transparent detection and extraction of return-oriented-programming attacks
J Rhee, Y Fu, Z Wu, H Zhang, LI Zhichun, G Jiang
US Patent 9,904,780
, 2018
15
2018
Supporting dynamic {GPU} computing result reuse in the cloud
H Zhou, Y Fu, C Liu
7th USENIX Workshop on Hot Topics in Cloud Computing (HotCloud 15)
, 2015
10
2015
Subverting system authentication with context-aware, reactive virtual machine introspection
Y Fu, Z Lin, KW Hamlen
Proceedings of the 29th Annual Computer Security Applications Conference …
, 2013
10
2013
Automatic uncovering of tap points from kernel executions
J Zeng, Y Fu, Z Lin
Research in Attacks, Intrusions, and Defenses: 19th International Symposium …
, 2016
9
2016
Automatically deriving pointer reference expressions from binary code for memory dump analysis
Y Fu, Z Lin, D Brumley
Proceedings of the 2015 10th Joint Meeting on Foundations of Software …
, 2015
9
2015
Detecting stack layout corruptions with robust stack unwinding
Y Fu, J Rhee, Z Lin, Z Li, H Zhang, G Jiang
Research in Attacks, Intrusions, and Defenses: 19th International Symposium …
, 2016
5
2016
Bridging the semantic gap in virtual machine introspection via binary code reuse
Y Fu
The University of Texas at Dallas
, 2016
4
2016
PEMU
J Zeng, Y Fu, Z Lin
Proceedings of the 11th ACM SIGPLAN/SIGOPS International Conference on …
, 2015
2015
現在システムで処理を実行できません。しばらくしてからもう一度お試しください。
論文 1–20
さらに表示
プライバシー
規約
ヘルプ
Google Scholar について
ヘルプを検索