Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Shining Light On Shadow Stacks., , und . CoRR, (2018)Generating low-overhead dynamic binary translators., und . SYSTOR, ACM, (2010)Safe loading and efficient runtime confinement: A foundation for secure execution.. ETH Zurich, Zürich, Switzerland, (2012)base-search.net (ftethz:oai:www.research-collection.ethz.ch:20.500.11850/72818).Pythia: Remote Oracles for the Masses., , und . USENIX Security Symposium, Seite 693-710. USENIX Association, (2019)µRAI: Securing Embedded Systems with Return Address Integrity., , , und . NDSS, The Internet Society, (2020)An Evil Copy: How the Loader Betrays You., , und . NDSS, The Internet Society, (2017)CFIXX: Object Type Integrity for C++., , , und . NDSS, The Internet Society, (2018)Too Quiet in the Library: An Empirical Study of Security Updates in Android Apps' Native Code., , , und . ICSE, Seite 1347-1359. IEEE, (2021)HexPADS: A Platform to Detect "Stealth" Attacks.. ESSoS, Volume 9639 von Lecture Notes in Computer Science, Seite 138-154. Springer, (2016)Hot-patching a web server: A case study of ASAP code repair., und . PST, Seite 143-150. IEEE Computer Society, (2013)