Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information-Flow Control for Database-Backed Applications., , , , und . EuroS&P, Seite 79-94. IEEE, (2019)Friendly Fire: Cross-app Interactions in IoT Platforms., , , und . ACM Trans. Priv. Secur., 24 (3): 16:1-16:40 (2021)SerialDetector: Principled and Practical Exploration of Object Injection Vulnerabilities for the Web., und . NDSS, The Internet Society, (2021)Explicit Secrecy: A Policy for Taint Tracking., , , und . EuroS&P, Seite 15-30. IEEE, (2016)Securing Cross-App Interactions in IoT Platforms., , und . CSF, Seite 319-334. IEEE, (2019)Flaws in Flows: Unveiling Design Flaws via Information Flow Analysis., , und . ICSA, Seite 191-200. IEEE, (2019)Language Support for Secure Software Development with Enclaves., , , und . CSF, Seite 1-16. IEEE, (2021)SandTrap: Securing JavaScript-driven Trigger-Action Platforms., , , , und . USENIX Security Symposium, Seite 2899-2916. USENIX Association, (2021)Unveiling the Invisible: Detection and Evaluation of Prototype Pollution Gadgets with Dynamic Taint Analysis., , und . WWW, Seite 1800-1811. ACM, (2024)InSpectre: Breaking and Fixing Microarchitectural Vulnerabilities by Formal Analysis., , und . ACM Conference on Computer and Communications Security, Seite 1853-1869. ACM, (2020)