Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scalable Quantitative Verification For Deep Neural Networks., , , und . ICSE, Seite 312-323. IEEE, (2021)Understanding Rowhammer Attacks through the Lens of a Unified Reference Framework., , , , , und . CoRR, (2019)FlowMatrix: GPU-Assisted Information-Flow Analysis through Matrix-Based Representation., , , , , , und . USENIX Security Symposium, Seite 2567-2584. USENIX Association, (2022)WATSON: Abstracting Behaviors from Audit Logs via Aggregation of Contextual Semantics., , , , , und . NDSS, The Internet Society, (2021)Fuzzing Program Logic Deeply Hidden in Binary Program Stages., , , , und . SANER, Seite 105-116. IEEE, (2019)One Engine To Serve 'em All: Inferring Taint Rules Without Architectural Semantics., , , , , und . NDSS, The Internet Society, (2019)Smartphone Volatile Memory Acquisition for Security Analysis and Forensics Investigation., und . SEC, Volume 405 von IFIP Advances in Information and Communication Technology, Seite 217-230. Springer, (2013)Scalable Quantitative Verification For Deep Neural Networks., , , und . CoRR, (2020)Enabling practical experimentation in cyber-security training., , und . DSC, Seite 516-517. IEEE, (2017)SHADEWATCHER: Recommendation-guided Cyber Threat Analysis using System Audit Records., , , , , , und . SP, Seite 489-506. IEEE, (2022)