Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure software installation in a mobile environment., und . SOUPS, Volume 229 von ACM International Conference Proceeding Series, Seite 155-156. ACM, (2007)Protecting Web Passwords from Rogue Servers using Trusted Execution Environments., , , , und . CoRR, (2017)PAC it up: Towards Pointer Integrity using ARM Pointer Authentication., , , , , und . USENIX Security Symposium, Seite 177-194. USENIX Association, (2019)Not All Data are Created Equal: Data and Pointer Prioritization for Scalable Protection Against Data-Oriented Attacks., , , , , und . USENIX Security Symposium, Seite 1433-1450. USENIX Association, (2023)Auditing Framework APIs via Inferred App-side Security Specifications., , , und . USENIX Security Symposium, Seite 6061-6077. USENIX Association, (2023)Drone to the Rescue: Relay-Resilient Authentication using Ambient Multi-sensing., , , und . Financial Cryptography, Volume 8437 von Lecture Notes in Computer Science, Seite 349-364. Springer, (2014)WAFFLE: Watermarking in Federated Learning., , , und . SRDS, Seite 310-320. IEEE, (2021)Authenticated Call Stack., , , und . DAC, Seite 223. ACM, (2019)LookAhead: Augmenting Crowdsourced Website Reputation Systems with Predictive Modeling., , und . TRUST, Volume 9229 von Lecture Notes in Computer Science, Seite 143-162. Springer, (2015)Checksum gestures: continuous gestures as an out-of-band channel for secure pairing., , , , , , und . UbiComp, Seite 391-401. ACM, (2015)