Autor der Publikation

Verifying Hardware Security Modules with Information-Preserving Refinement.

, , und . OSDI, Seite 503-519. USENIX Association, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hare: a file system for non-cache-coherent multicores., , , und . EuroSys, Seite 30:1-30:16. ACM, (2015)Guidelines for Using the CryptDB System Securely., , und . IACR Cryptology ePrint Archive, (2015)CryptDB: processing queries on an encrypted database., , , und . Commun. ACM, 55 (9): 103-111 (2012)Securing untrustworthy software using information flow control.. Stanford University, USA, (2008)Grove: a Separation-Logic Library for Verifying Distributed Systems., , , , und . SOSP, Seite 113-129. ACM, (2023)Verifying Hardware Security Modules with Information-Preserving Refinement., , und . OSDI, Seite 503-519. USENIX Association, (2022)Efficiently Mitigating Transient Execution Attacks using the Unmapped Speculation Contract., , , , , und . OSDI, Seite 1139-1154. USENIX Association, (2020)Karaoke: Distributed Private Messaging Immune to Passive Traffic Analysis., , und . OSDI, Seite 711-725. USENIX Association, (2018)Practical and Effective Sandboxing for Non-root Users., und . USENIX Annual Technical Conference, Seite 139-144. USENIX Association, (2013)Nail: A Practical Interface Generator for Data Formats., und . IEEE Symposium on Security and Privacy Workshops, Seite 158-166. IEEE Computer Society, (2014)