Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CryptoEval: Evaluating the risk of cryptographic misuses in Android apps with data-flow analysis., , , , , , und . IET Inf. Secur., 17 (4): 582-597 (Juli 2023)PPMCK: Privacy-preserving multi-party computing for K-means clustering., , , , , , , und . J. Parallel Distributed Comput., (2021)Privacy-Preserving Protocols for Smart Cameras and Other IoT Devices., , , , , , , und . CoRR, (2022)Weak updates and separation logic., , , und . APLAS, Volume 5904 von Lecture Notes in Computer Science, Seite 178-193. Springer, (2009)Per-Input Control-Flow Integrity., und . CCS, Seite 914-926. ACM, (2015)Methodologies for Quantifying (Re-)randomization Security and Timing under JIT-ROP., , , , , und . CCS, Seite 1803-1820. ACM, (2020)Construction of a Semantic Model for a Typed Assembly Language., , , und . VMCAI, Volume 2937 von Lecture Notes in Computer Science, Seite 30-43. Springer, (2004)Ghost Thread: Effective User-Space Cache Side Channel Protection., , , und . CODASPY, Seite 233-244. ACM, (2021)BinPointer: towards precise, sound, and scalable binary-level pointer analysis., , , und . CC, Seite 169-180. ACM, (2022)Ilea: inter-language analysis across java and c., und . OOPSLA, Seite 39-56. ACM, (2007)