Autor der Publikation

Profiling with trust: system monitoring from trusted execution environments.

, , , , , und . Des. Autom. Embed. Syst., 28 (1): 23-44 (März 2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Compiler-Aided Development of Trusted Enclaves with Rust., , und . ARES, Seite 18:1-18:10. ACM, (2022)Profiling with trust: system monitoring from trusted execution environments., , , , , und . Des. Autom. Embed. Syst., 28 (1): 23-44 (März 2024)FROST, und . Applied Cryptography and Network Security, Seite 373--388. Springer, (2013)On the Evolution of Security Issues in Android App Versions., , und . ACNS Workshops, Volume 12418 von Lecture Notes in Computer Science, Seite 523-541. Springer, (2020)Veto: Prohibit Outdated Edge System Software from Booting., , und . ICISSP, Seite 46-57. SciTePress, (2023)Trusted Monitor: TEE-Based System Monitoring., , , , , und . SBESC, Seite 1-8. IEEE, (2022)Urheberrecht ./. Sicherheitsanalyse., , und . Sicherheit, Volume P-301 von LNI, Seite 105-115. Gesellschaft für Informatik e.V., (2020)Advanced System Resiliency Based on Virtualization Techniques for IoT Devices., , , , und . ACSAC, Seite 455-467. ACM, (2021)Verwendung von Festplattenvollverschlüsselung im geschäftlichen und privaten Umfeld., und . Sicherheit, Volume P-228 von LNI, Seite 201-216. GI, (2014)Anti-ProGuard: Towards Automated Deobfuscation of Android Apps., , und . SHCIS@DAIS, Seite 7-12. ACM, (2017)