Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Queen's Guard: A Secure Enforcement of Fine-grained Access Control In Distributed Data Analytics Platforms., , und . ACSAC, Seite 241-255. ACM, (2023)Bilingual Problems: Studying the Security Risks Incurred by Native Extensions in Scripting Languages., , , und . USENIX Security Symposium, Seite 6133-6150. USENIX Association, (2023)SpanL: Creating Algorithms for Automatic API Misuse Detection with Program Analysis Compositions., , , und . ACNS Workshops, Volume 13907 von Lecture Notes in Computer Science, Seite 515-529. Springer, (2023)Poster: Deployment-quality and Accessible Solutions for Cryptography Code Development., , , , , , , , , und . CCS, Seite 2545-2547. ACM, (2019)From Theory to Practice: Deployment-grade Tools and Methodologies for Software Security.. Virginia Tech, Blacksburg, VA, USA, (2020)base-search.net (ftvirginiatec:oai:vtechworks.lib.vt.edu:10919/99849).SecureDL: Securing Code Execution and Access Control for Distributed Data Analytics Platforms., , und . CoRR, (2021)Evaluating Container Debloaters., , , , , , , , und . SecDev, Seite 88-98. IEEE, (2023)Security Certification in Payment Card Industry: Testbeds, Measurements, and Recommendations., , und . CCS, Seite 481-498. ACM, (2019)Program Analysis of Cryptographic Implementations for Security., und . SecDev, Seite 61-68. IEEE Computer Society, (2017)An Investigation into Protestware., , und . CoRR, (2024)