Autor der Publikation

Stitching the Gadgets: On the Ineffectiveness of Coarse-Grained Control-Flow Integrity Protection.

, , , und . USENIX Security Symposium, Seite 401-416. USENIX Association, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SHELLOS: Enabling Fast Detection and Forensic Analysis of Code Injection Attacks., , , und . USENIX Security Symposium, USENIX Association, (2011)Authentication via Keystroke Dynamics., und . ACM Conference on Computer and Communications Security, Seite 48-56. ACM, (1997)Security Risks in Asynchronous Web Servers: When Performance Optimizations Amplify the Impact of Data-Oriented Attacks., , , , , , und . EuroS&P, Seite 167-182. IEEE, (2018)Correlation-Resistant Storage via Keyword-Searchable Encryption., , , und . IACR Cryptology ePrint Archive, (2005)Isn't that Fantabulous: Security, Linguistic and Usability Challenges of Pronounceable Tokens., , , und . NSPW, Seite 25-38. ACM, (2014)Worm evolution tracking via timing analysis., , und . WORM, Seite 52-59. ACM Press, (2005)SoK: Security Evaluation of Home-Based IoT Deployments., , , und . IEEE Symposium on Security and Privacy, Seite 1362-1380. IEEE, (2019)Trail of Bytes: New Techniques for Supporting Data Provenance and Limiting Privacy Breaches., , und . IEEE Trans. Inf. Forensics Secur., 7 (6): 1876-1889 (2012)Leveraging Disentangled Representations to Improve Vision-Based Keystroke Inference Attacks Under Low Data., , und . CoRR, (2022)My Botnet Is Bigger Than Yours (Maybe, Better Than Yours): Why Size Estimates Remain Challenging., , , und . HotBots, USENIX Association, (2007)