Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SPECWANDS: An Efficient Priority-based Scheduler Against Speculation Contention Attacks., , , , , , , , , und . CoRR, (2023)Khaos: The Impact of Inter-procedural Code Obfuscation on Binary Diffing Techniques., , , , , , , , und . CGO, Seite 55-67. ACM, (2023)SafeHidden: An Efficient and Secure Information Hiding Technique Using Re-randomization., , , , , , , , , und . USENIX Security Symposium, Seite 1239-1256. USENIX Association, (2019)ReRanz: A Light-Weight Virtual Machine to Mitigate Memory Disclosure Attacks., , , , , , und . VEE, Seite 143-156. ACM, (2017)SEIMI: Efficient and Secure SMAP-Enabled Intra-process Memory Isolation., , , , , , , , und . SP, Seite 592-607. IEEE, (2020)FuncFooler: A Practical Black-box Attack Against Learning-based Binary Code Similarity Detection Methods., , , , , , , , und . CoRR, (2022)Making Information Hiding Effective Again., , , , , , , , , und . IEEE Trans. Dependable Secur. Comput., 19 (4): 2576-2594 (2022)CETIS: Retrofitting Intel CET for Generic and Efficient Intra-process Memory Isolation., , , , , , , und . CCS, Seite 2989-3002. ACM, (2022)Using Local Clocks to Reproduce Concurrency Bugs., , , , , , , , , und 2 andere Autor(en). IEEE Trans. Software Eng., 44 (11): 1112-1128 (2018)Dancing With Wolves: An Intra-Process Isolation Technique With Privileged Hardware., , , , , , , , , und . IEEE Trans. Dependable Secur. Comput., 20 (3): 1959-1978 (Mai 2023)