Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

InvisiGuard: Data Integrity for Microcontroller-Based Devices via Hardware-Triggered Write Monitoring., , , , , , , und . IEEE Trans. Dependable Secur. Comput., 22 (1): 343-358 (Januar 2025)Towards Automated Proving of Relational Properties of Probabilistic Programs (Invited Talk)., , und . VPT@CAV, Volume 28 von EPiC Series in Computing, Seite 2. EasyChair, (2014)Pretend synchrony: synchronous verification of asynchronous distributed programs., , , , und . Proc. ACM Program. Lang., 3 (POPL): 59:1-59:30 (2019)PLAS: The 18th Workshop on Programming Languages and Analysis for Security., und . CCS, Seite 3659. ACM, (2023)Cardinalities in Software Verification.. Technical University Munich, Germany, (2016)Specification and Verification of Side-channel Security for Open-source Processors via Leakage Contracts., , , , und . CCS, Seite 2128-2142. ACM, (2023)IODINE: Verifying Constant-Time Execution of Hardware., , , und . USENIX Security Symposium, Seite 1411-1428. USENIX Association, (2019)Solver-Aided Constant-Time Hardware Verification., , , und . CCS, Seite 429-444. ACM, (2021)Triereme: Speeding up hybrid fuzzing through efficient query scheduling., , , , , und . ACSAC, Seite 56-70. ACM, (2023)Refinement Type Refutations., , und . Proc. ACM Program. Lang., 8 (OOPSLA2): 962-987 (2024)