Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data-Free Model Extraction., , , und . CoRR, (2020)Discovering specification violations in networked software systems., , , und . ISSRE, Seite 496-506. IEEE Computer Society, (2015)Effective Digital Forensics Research Is Investigator-Centric., , , und . HotSec, USENIX Association, (2011)Efficient Smart Phone Forensics Based on Relevance Feedback., , , und . SPSM@CCS, Seite 81-91. ACM, (2014)A Random Number Generator Built from Repurposed Hardware in Embedded Systems., und . CoRR, (2019)Forensic Triage for Mobile Phones with DEC0DE., , und . USENIX Security Symposium, USENIX Association, (2011)Dawn of the Dead Domain: Measuring the Exploitation of Residual Trust in Domains., , , , , und . IEEE Secur. Priv., 15 (2): 70-77 (2017)Many Models at the Edge: Scaling Deep Inference via Model-Level Caching., , , und . ACSOS, Seite 51-60. IEEE, (2021)Holistic Control-Flow Protection on Real-Time Embedded Systems with Kage., , , , , und . USENIX Security Symposium, Seite 2281-2298. USENIX Association, (2022)Silhouette: Efficient Protected Shadow Stacks for Embedded Systems., , , , , und . USENIX Security Symposium, Seite 1219-1236. USENIX Association, (2020)