Autor der Publikation

Policies and Proofs for Code Auditing.

, , und . ATVA, Volume 4762 von Lecture Notes in Computer Science, Seite 1-14. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adversarial Patch, , , , und . (2017)cite arxiv:1712.09665.On Subtyping and Matching., und . ECOOP, Volume 952 von Lecture Notes in Computer Science, Seite 145-167. Springer, (1995)The Geometry of Optimal Lambda Reduction., , und . POPL, Seite 15-26. ACM Press, (1992)Explicit Substitutions., , , und . POPL, Seite 31-46. ACM Press, (1990)A Logical View of Composition and Refinement., und . POPL, Seite 323-332. ACM Press, (1991)Control-flow integrity., , , und . CCS, Seite 340-353. ACM, (2005)Automatic Mutual Exclusion and Atomicity Checks.. Concurrency, Graphs and Models, Volume 5065 von Lecture Notes in Computer Science, Seite 510-526. Springer, (2008)Distributed Authorization with Distributed Grammars., , , , , und . Programming Languages with Applications to Biology and Security, Volume 9465 von Lecture Notes in Computer Science, Seite 10-26. Springer, (2015)Mobile values, new names, and secure communication., und . POPL, Seite 104-115. ACM, (2001)ACM SIGPLAN Notices 36(3), March 2001.Host Fingerprinting and Tracking on the Web: Privacy and Security Implications., , , , und . NDSS, The Internet Society, (2012)