Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Library Function Disposing Approach in Binary Translation., , , , und . J. Comput. Res. Dev., 43 (12): 2174-2179 (2006)SpecBox: A Label-Based Transparent Speculation Scheme Against Transient Execution Attacks., , , , , , , , und . CoRR, (2021)FuncFooler: A Practical Black-box Attack Against Learning-based Binary Code Similarity Detection Methods., , , , , , , , und . CoRR, (2022)Anna: A KVS for Any Scale., , , und . IEEE Trans. Knowl. Data Eng., 33 (2): 344-358 (2021)Ferry: State-Aware Symbolic Execution for Exploring State-Dependent Program Paths., , , , , , und . USENIX Security Symposium, Seite 4365-4382. USENIX Association, (2022)Making Information Hiding Effective Again., , , , , , , , , und . IEEE Trans. Dependable Secur. Comput., 19 (4): 2576-2594 (2022)CETIS: Retrofitting Intel CET for Generic and Efficient Intra-process Memory Isolation., , , , , , , und . CCS, Seite 2989-3002. ACM, (2022)SysMon: Monitoring Memory Behaviors via OS Approach., , , , und . APPT, Volume 10561 von Lecture Notes in Computer Science, Seite 51-63. Springer, (2017)ReCBuLC: Reproducing Concurrency Bugs Using Local Clocks., , , , , , , , , und . ICSE (1), Seite 824-834. IEEE Computer Society, (2015)HSPT: Practical Implementation and Efficient Management of Embedded Shadow Page Tables for Cross-ISA System Virtual Machines., , , , , , , und . VEE, Seite 53-64. ACM, (2015)