Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Collide+Power: Leaking Inaccessible Data with Software-based Power Side Channels., , , , , , , und . USENIX Security Symposium, Seite 7285-7302. USENIX Association, (2023)Presshammer: Rowhammer and Rowpress Without Physical Address Information., , , , , und . DIMVA, Volume 14828 von Lecture Notes in Computer Science, Seite 460-479. Springer, (2024)SQUIP: Exploiting the Scheduler Queue Contention Side Channel., , , , , , , und . SP, Seite 2256-2272. IEEE, (2023)Another Flip in the Wall of Rowhammer Defenses., , , , , , , und . IEEE Symposium on Security and Privacy, Seite 245-261. IEEE Computer Society, (2018)SUIT: Secure Undervolting with Instruction Traps., , , und . ASPLOS (2), Seite 1128-1145. ACM, (2024)CSI:Rowhammer - Cryptographic Security and Integrity against Rowhammer., , , , , und . SP, Seite 1702-1718. IEEE, (2023)Half-Double: Hammering From the Next Row Over., , , , , , , , und . USENIX Security Symposium, Seite 3807-3824. USENIX Association, (2022)Remote Scheduler Contention Attacks., , , , , und . CoRR, (2024)IdleLeak: Exploiting Idle State Side Effects for Information Leakage., , , und . NDSS, The Internet Society, (2024)SnailLoad: Exploiting Remote Network Latency Measurements without JavaScript., , , , , und . USENIX Security Symposium, USENIX Association, (2024)