Autor der Publikation

Secure Multiparty Computation and Trusted Hardware: Examining Adoption Challenges and Opportunities.

, und . Secur. Commun. Networks, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trustworthy Whole-System Provenance for the Linux Kernel., , , und . USENIX Security Symposium, Seite 319-334. USENIX Association, (2015)Mo(bile) Money, Mo(bile) Problems: Analysis of Branchless Banking Applications in the Developing World., , , , und . USENIX Security Symposium, Seite 17-32. USENIX Association, (2015)A Practical Methodology for ML-Based EM Side Channel Disassemblers., , , und . CoRR, (2022)Hard-label Manifolds: Unexpected Advantages of Query Efficiency for Finding On-manifold Adversarial Examples., , , , und . CoRR, (2021)Analyzing the Monetization Ecosystem of Stalkerware., , , , , , , , und . Proc. Priv. Enhancing Technol., 2022 (4): 105-119 (2022)NASA: NVM-Assisted Secure Deletion for Flash Memory., und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 41 (11): 3779-3790 (2022)ProXray: Protocol Model Learning and Guided Firmware Analysis., , , , und . IEEE Trans. Software Eng., 47 (9): 1907-1928 (2021)Systemic Issues in the Hart InterCivic and Premier Voting Systems: Reflections on Project EVEREST., , , , , und . EVT, USENIX Association, (2008)Forced Perspectives: Evaluating an SSL Trust Enhancement at Scale., , , , und . Internet Measurement Conference, Seite 503-510. ACM, (2014)For Your Eyes Only: Privacy-preserving eye-tracking datasets., , und . ETRA, Seite 10:1-10:6. ACM, (2022)