Autor der Publikation

The Good, The Bad and The Ugly: Pitfalls and Best Practices in Automated Sound Static Analysis of Ethereum Smart Contracts.

, , und . ISoLA (3), Volume 12478 von Lecture Notes in Computer Science, Seite 212-231. Springer, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Principles for Entity Authentication., , und . Ershov Memorial Conference, Volume 2890 von Lecture Notes in Computer Science, Seite 294-306. Springer, (2003)The Good, The Bad and The Ugly: Pitfalls and Best Practices in Automated Sound Static Analysis of Ethereum Smart Contracts., , und . ISoLA (3), Volume 12478 von Lecture Notes in Computer Science, Seite 212-231. Springer, (2020)Sleepy Channels: Bi-directional Payment Channels without Watchtowers., , , , und . CCS, Seite 179-192. ACM, (2022)Glimpse: On-Demand, Cross-Chain Communication for Efficient DeFi Applications on Bitcoin-based Blockchains., , , und . IACR Cryptol. ePrint Arch., (2022)Formal Methods for the Security Analysis of Smart Contracts.. FMCAD, Seite 1-2. IEEE, (2021)Analysis of Typed Analyses of Authentication Protocols., , und . CSFW, Seite 112-125. IEEE Computer Society, (2005)A Sound Flow-Sensitive Heap Abstraction for the Static Analysis of Android Applications., , , und . CSF, Seite 22-36. IEEE Computer Society, (2017)A Type System for Privacy Properties (Technical Report)., , , und . CoRR, (2017)Compositional Analysis of Authentication Protocols., , und . ESOP, Volume 2986 von Lecture Notes in Computer Science, Seite 140-154. Springer, (2004)Anonymous Webs of Trust., , , und . Privacy Enhancing Technologies, Volume 6205 von Lecture Notes in Computer Science, Seite 130-148. Springer, (2010)