Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Binary Analysis Approach to Retrofit Security in Input Parsing Routines., , , und . IEEE Symposium on Security and Privacy Workshops, Seite 306-322. IEEE Computer Society, (2018)Protecting Web-Based Single Sign-on Protocols against Relying Party Impersonation Attacks through a Dedicated Bi-directional Authenticated Secure Channel., , , , , und . RAID, Volume 8688 von Lecture Notes in Computer Science, Seite 276-298. Springer, (2014)Mechanical Phish: Resilient Autonomous Hacking., , , , , , , , , und 4 andere Autor(en). IEEE Secur. Priv., 16 (2): 12-22 (2018)Firmalice - Automatic Detection of Authentication Bypass Vulnerabilities in Binary Firmware., , , , und . NDSS, The Internet Society, (2015)BootStomp: On the Security of Bootloaders in Mobile Devices., , , , , , , , und . USENIX Security Symposium, Seite 781-798. USENIX Association, (2017)Having Your Cake and Eating It: An Analysis of Concession-Abuse-as-a-Service., , , , , , , , , und . USENIX Security Symposium, Seite 4169-4186. USENIX Association, (2021)Exploiting Uses of Uninitialized Stack Variables in Linux Kernels to Leak Kernel Pointers., , , , , , , und . WOOT @ USENIX Security Symposium, USENIX Association, (2020)ViK: practical mitigation of temporal memory safety violations through object ID inspection., , , , , , , und . ASPLOS, Seite 271-284. ACM, (2022)Your Exploit is Mine: Automatic Shellcode Transplant for Remote Exploits., , , und . IEEE Symposium on Security and Privacy, Seite 824-839. IEEE Computer Society, (2017)Beyond Phish: Toward Detecting Fraudulent e-Commerce Websites at Scale., , , , , , , , , und . SP, Seite 2566-2583. IEEE, (2023)