Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

RealSWATT: Remote Software-based Attestation for Embedded Devices under Realtime Constraints., , , , und . CCS, Seite 2890-2905. ACM, (2021)In Hardware We Trust? From TPM to Enclave Computing on RISC-V., , , und . VLSI-SoC, Seite 1-6. IEEE, (2021)VirTEE: a full backward-compatible TEE with native live migration and secure I/O., , , , , , , und . DAC, Seite 241-246. ACM, (2022)Sustainable Security & Safety: Challenges and Opportunities., , , , , , , , und . CERTS, Volume 73 von OASIcs, Seite 4:1-4:13. Schloss Dagstuhl - Leibniz-Zentrum für Informatik, (2019)VoiceGuard: Secure and Private Speech Processing., , , , , und . INTERSPEECH, Seite 1303-1307. ISCA, (2018)Trusted Container Extensions for Container-based Confidential Computing., , , , und . CoRR, (2022)GrandDetAuto: Detecting Malicious Nodes in Large-Scale Autonomous Networks., , , , , und . RAID, Seite 220-234. ACM, (2021)TIMBER-V: Tag-Isolated Memory Bringing Fine-grained Enclaves to RISC-V., , , , , und . NDSS, The Internet Society, (2019)SANCTUARY: ARMing TrustZone with User-space Enclaves., , , , und . NDSS, The Internet Society, (2019)CURE: A Security Architecture with CUstomizable and Resilient Enclaves., , , , , , und . CoRR, (2020)