Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

LMP: light-weighted memory protection with hardware assistance., , , und . ACSAC, Seite 460-470. ACM, (2016)BinPro: A Tool for Binary Source Code Provenance., , und . CoRR, (2017)Security Benchmarking using Partial Verification., , und . HotSec, USENIX Association, (2008)Unicorn: two-factor attestation for data security., , , und . ACM Conference on Computer and Communications Security, Seite 17-28. ACM, (2011)SPSM 2015: 5th Annual ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices., und . ACM Conference on Computer and Communications Security, Seite 1713-1714. ACM, (2015)Aion Attacks: Manipulating Software Timers in Trusted Execution Environment., , , und . DIMVA, Volume 12756 von Lecture Notes in Computer Science, Seite 173-193. Springer, (2021)FLUX: Finding Bugs with LLVM IR Based Unit Test Crossovers., , und . ASE, Seite 1061-1072. IEEE, (2023)Ex-vivo dynamic analysis framework for Android device drivers., , und . SP, Seite 1088-1105. IEEE, (2020)Manitou: a layer-below approach to fighting malware., und . ASID, Seite 6-11. ACM, (2006)Caelus: Verifying the Consistency of Cloud Services with Battery-Powered Devices., und . IEEE Symposium on Security and Privacy, Seite 880-896. IEEE Computer Society, (2015)