Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Risks in Asynchronous Web Servers: When Performance Optimizations Amplify the Impact of Data-Oriented Attacks., , , , , , und . EuroS&P, Seite 167-182. IEEE, (2018)SHELLOS: Enabling Fast Detection and Forensic Analysis of Code Injection Attacks., , , und . USENIX Security Symposium, USENIX Association, (2011)Defeating Zombie Gadgets by Re-randomizing Code upon Disclosure., , , , , und . ESSoS, Volume 10379 von Lecture Notes in Computer Science, Seite 143-160. Springer, (2017)Revisiting Browser Security in the Modern Era: New Data-Only Attacks and Defenses., , , , , und . EuroS&P, Seite 366-381. IEEE, (2017)Cache, Trigger, Impersonate: Enabling Context-Sensitive Honeyclient Analysis On-the-Wire., , , und . NDSS, The Internet Society, (2016)Methodologies for Quantifying (Re-)randomization Security and Timing under JIT-ROP., , , , , und . CCS, Seite 1803-1820. ACM, (2020)CrashTalk: Automated Generation of Precise, Human Readable, Descriptions of Software Security Bugs., , , und . CODASPY, Seite 337-347. ACM, (2024)Trail of bytes: efficient support for forensic analysis., , und . ACM Conference on Computer and Communications Security, Seite 50-60. ACM, (2010)Identifying Code Injection and Reuse Payloads In Memory Error Exploits.. University of North Carolina, Chapel Hill, USA, (2014)base-search.net (ftcarolinadr:cdr.lib.unc.edu:5x21tg126).Improving Security Tasks Using Compiler Provenance Information Recovered At the Binary-Level., , , , und . CCS, Seite 2695-2709. ACM, (2023)