Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cache Template Attacks: Automating Attacks on Inclusive Last-Level Caches., , und . USENIX Security Symposium, Seite 897-912. USENIX Association, (2015)NetSpectre: Read Arbitrary Memory over Network., , , , und . ESORICS (1), Volume 11735 von Lecture Notes in Computer Science, Seite 279-299. Springer, (2019)How Trusted Execution Environments Fuel Research on Microarchitectural Attacks., und . IEEE Secur. Priv., 18 (5): 18-27 (2020)Systematic Analysis of Programming Languages and Their Execution Environments for Spectre Attacks., , , , , , , und . CoRR, (2021)PT-Guard: Integrity-Protected Page Tables to Defend Against Breakthrough Rowhammer Attacks., , , , , und . DSN, Seite 95-108. IEEE, (2023)Scatter and Split Securely: Defeating Cache Contention and Occupancy Attacks., , , , , , und . SP, Seite 2273-2287. IEEE, (2023)RAMBleed: Reading Bits in Memory Without Accessing Them., , , und . SP, Seite 695-711. IEEE, (2020)The Evolution of Transient-Execution Attacks., , und . ACM Great Lakes Symposium on VLSI, Seite 163-168. ACM, (2020)Nethammer: Inducing Rowhammer Faults through Network Requests., , , , , , und . EuroS&P Workshops, Seite 710-719. IEEE, (2020)Software-basierte Mikroarchitekturangriffe.. Ausgezeichnete Informatikdissertationen, Volume D-18 von LNI, GI, (2017)