Autor der Publikation

Secure Multiparty Computation and Trusted Hardware: Examining Adoption Challenges and Opportunities.

, und . Secur. Commun. Networks, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trustworthy Whole-System Provenance for the Linux Kernel., , , und . USENIX Security Symposium, Seite 319-334. USENIX Association, (2015)Mo(bile) Money, Mo(bile) Problems: Analysis of Branchless Banking Applications in the Developing World., , , , und . USENIX Security Symposium, Seite 17-32. USENIX Association, (2015)Systemic Issues in the Hart InterCivic and Premier Voting Systems: Reflections on Project EVEREST., , , , , und . EVT, USENIX Association, (2008)ProXray: Protocol Model Learning and Guided Firmware Analysis., , , , und . IEEE Trans. Software Eng., 47 (9): 1907-1928 (2021)NASA: NVM-Assisted Secure Deletion for Flash Memory., und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 41 (11): 3779-3790 (2022)A Practical Methodology for ML-Based EM Side Channel Disassemblers., , , und . CoRR, (2022)Hard-label Manifolds: Unexpected Advantages of Query Efficiency for Finding On-manifold Adversarial Examples., , , , und . CoRR, (2021)Analyzing the Monetization Ecosystem of Stalkerware., , , , , , , , und . Proc. Priv. Enhancing Technol., 2022 (4): 105-119 (2022)Side Eye: Characterizing the Limits of POV Acoustic Eavesdropping from Smartphone Cameras with Rolling Shutters and Movable Lenses., , , , , und . SP, Seite 1857-1874. IEEE, (2023)Take Only What You Need: Leveraging Mandatory Access Control Policy to Reduce Provenance Storage Costs., , und . TaPP, USENIX Association, (2015)