Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SmashEx: Smashing SGX Enclaves Using Exceptions., , , , und . CCS, Seite 779-793. ACM, (2021)Is Your Wallet Snitching On You? An Analysis on the Privacy Implications of Web3., , und . USENIX Security Symposium, Seite 769-786. USENIX Association, (2023)HECKLER: Breaking Confidential VMs with Malicious Interrupts., , , , und . USENIX Security Symposium, USENIX Association, (2024)Dynamic Binary Translation for SGX Enclaves., , , , und . ACM Trans. Priv. Secur., 25 (4): 32:1-32:40 (2022)ACAI: Extending Arm Confidential Computing Architecture Protection from CPUs to Accelerators., , , , , und . CoRR, (2023)SoK: Hardware-supported Trusted Execution Environments., , , , und . CoRR, (2022)It's TEEtime: Bringing User Sovereignty to Smartphones., , , , , und . CoRR, (2022)BesFS: A POSIX Filesystem for Enclaves with a Mechanized Safety Proof., , , , , und . USENIX Security Symposium, Seite 523-540. USENIX Association, (2020)Elasticlave: An Efficient Memory Model for Enclaves., , , und . USENIX Security Symposium, Seite 4111-4128. USENIX Association, (2022)Neuro-Symbolic Execution: Augmenting Symbolic Execution with Neural Constraints., , , , und . NDSS, The Internet Society, (2019)