Autor der Publikation

SMoTherSpectre: Exploiting Speculative Execution through Port Contention.

, , , , , , und . ACM Conference on Computer and Communications Security, Seite 785-800. ACM, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SMoTherSpectre: Exploiting Speculative Execution through Port Contention., , , , , , und . ACM Conference on Computer and Communications Security, Seite 785-800. ACM, (2019)Reconciling Security and Functional Requirements in Multi-tenant Clouds., , , und . SCC@AsiaCCS, Seite 11-18. ACM, (2017)ANDRUBIS - 1, 000, 000 Apps Later: A View on Current Android Malware Behaviors., , , , , und . BADGERS@ESORICS, Seite 3-17. IEEE, (2014)Lobotomy: An Architecture for JIT Spraying Mitigation., , , und . ARES, Seite 50-58. IEEE Computer Society, (2014)FORECAST: skimming off the malware cream., , , und . ACSAC, Seite 11-20. ACM, (2011)The BORG: Nanoprobing Binaries for Buffer Overreads., , , und . CODASPY, Seite 87-97. ACM, (2015)Dowsing for Overflows: A Guided Fuzzer to Find Buffer Boundary Violations., , , und . USENIX Security Symposium, Seite 49-64. USENIX Association, (2013)MARVIN: Efficient and Comprehensive Mobile App Classification through Static and Dynamic Analysis., , und . COMPSAC, Seite 422-433. IEEE Computer Society, (2015)Speculator: a tool to analyze speculative execution attacks and mitigations., , , , , und . ACSAC, Seite 747-761. ACM, (2019)A Static, Packer-Agnostic Filter to Detect Similar Malware Samples., , , , und . DIMVA, Volume 7591 von Lecture Notes in Computer Science, Seite 102-122. Springer, (2012)