Autor der Publikation

Exploiting the Trust Between Boundaries: Discovering Memory Corruptions in Printers via Driver-Assisted Testing.

, , , , , , , , , und . LCTES, Seite 74-84. ACM, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploiting the Trust Between Boundaries: Discovering Memory Corruptions in Printers via Driver-Assisted Testing., , , , , , , , , und . LCTES, Seite 74-84. ACM, (2020)Do Head-Mounted Augmented Reality Devices Affect Muscle Activity and Eye Strain of Utility Workers Who Do Procedural Work? Studies of Operators and Manhole Workers., , , , , und . Hum. Factors, 64 (2): 305-323 (2022)Sgx-Lapd: Thwarting Controlled Side Channel Attacks via Enclave Verifiable Page Faults., , , und . RAID, Volume 10453 von Lecture Notes in Computer Science, Seite 357-380. Springer, (2017)A Case for Protecting Computer Games With SGX., und . SysTEX@Middleware, Seite 4:1-4:6. ACM, (2016)A Survey on Hypervisor-Based Monitoring: Approaches, Applications, and Evolutions., , und . ACM Comput. Surv., 48 (1): 10:1-10:33 (2015)Superset Disassembly: Statically Rewriting x86 Binaries Without Heuristics., , und . NDSS, The Internet Society, (2018)SAVIOR: Securing Autonomous Vehicles with Robust Physical Invariants., , , , , und . USENIX Security Symposium, Seite 895-912. USENIX Association, (2020)SGX-Log: Securing System Logs With SGX., , , und . AsiaCCS, Seite 19-30. ACM, (2017)You Shouldn't Collect My Secrets: Thwarting Sensitive Keystroke Leakage in Mobile IME Apps., , , , , und . USENIX Security Symposium, Seite 657-690. USENIX Association, (2015)SGXElide: enabling enclave code secrecy via self-modification., , , und . CGO, Seite 75-86. ACM, (2018)