Autor der Publikation

SandTrap: Securing JavaScript-driven Trigger-Action Platforms.

, , , , und . USENIX Security Symposium, Seite 2899-2916. USENIX Association, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Principled Approach to Tracking Information Flow in the Presence of Libraries., , , und . POST, Volume 10204 von Lecture Notes in Computer Science, Seite 49-70. Springer, (2017)Poster: Data Minimization by Construction for Trigger-Action Applications., , und . CCS, Seite 3522-3524. ACM, (2023)SeLINQ: tracking information across application-database boundaries., , und . ICFP, Seite 25-38. ACM, (2014)LazyTAP: On-Demand Data Minimization for Trigger-Action Applications., , und . SP, Seite 3079-3097. IEEE, (2023)Securing Node-RED Applications., , , , und . Protocols, Strands, and Logic, Volume 13066 von Lecture Notes in Computer Science, Seite 1-21. Springer, (2021)Merging Places: A Real-Time Distributed Live Reverberation Chamber., , , und . QoMEX, Seite 54-57. IEEE, (2024)Noninterference in the Presence of Non-Opaque Pointers., und . CSFW, Seite 217-229. IEEE Computer Society, (2006)EssentialFP: Exposing the Essence of Browser Fingerprinting., , und . EuroS&P Workshops, Seite 32-48. IEEE, (2021)Architectures for Inlining Security Monitors in Web Applications., , und . ESSoS, Volume 8364 von Lecture Notes in Computer Science, Seite 141-160. Springer, (2014)Web Application Security Using JSFlow., und . SYNASC, Seite 16-19. IEEE Computer Society, (2015)