Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Shimware: Toward Practical Security Retrofitting for Monolithic Firmware Images., , , , , , , , , und . RAID, Seite 32-45. ACM, (2023)Karonte: Detecting Insecure Multi-binary Interactions in Embedded Firmware., , , , , , , und . SP, Seite 1544-1561. IEEE, (2020)Using Loops For Malware Classification Resilient to Feature-unaware Perturbations., , , , , , und . ACSAC, Seite 112-123. ACM, (2018)Toward the Analysis of Embedded Firmware through Automated Re-hosting., , , , , , , , , und 1 andere Autor(en). RAID, Seite 135-150. USENIX Association, (2019)BinTrimmer: Towards Static Binary Debloating Through Abstract Interpretation., , , , , und . DIMVA, Volume 11543 von Lecture Notes in Computer Science, Seite 482-501. Springer, (2019)SmartProbe: A Bottleneck Capacity Estimation Tool for Smartphones., , , , , , und . GreenCom/iThings/CPScom, Seite 1980-1985. IEEE, (2013)HEAPSTER: Analyzing the Security of Dynamic Allocators for Monolithic Firmware Images., , , , , , und . SP, Seite 1082-1099. IEEE, (2022)Analyzing and Securing Firmware for IoT Devices.. University of California, Santa Barbara, USA, (2020)BootStomp: On the Security of Bootloaders in Mobile Devices., , , , , , , , und . USENIX Security Symposium, Seite 781-798. USENIX Association, (2017)Conware: Automated Modeling of Hardware Peripherals., , , , , , , , und . AsiaCCS, Seite 95-109. ACM, (2021)