Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

TeleHammer : A Stealthy Cross-Boundary Rowhammer Technique., , , , und . CoRR, (2019)Running Language Interpreters Inside SGX: A Lightweight, Legacy-Compatible Script Code Hardening Approach., , , , , und . AsiaCCS, Seite 114-121. ACM, (2019)BitMine: An End-to-End Tool for Detecting Rowhammer Vulnerability., , , , , , , , und . IEEE Trans. Inf. Forensics Secur., (2021)SoftTRR: Protect Page Tables Against RowHammer Attacks using Software-only Target Row Refresh., , , , , , , , , und . CoRR, (2021)Continuous Release of Data Streams under both Centralized and Local Differential Privacy., , , , , , , und . CoRR, (2020)A Retrospective and Futurespective of Rowhammer Attacks and Defenses on DRAM., , , , , , , und . CoRR, (2022)SafeHidden: An Efficient and Secure Information Hiding Technique Using Re-randomization., , , , , , , , , und . USENIX Security Symposium, Seite 1239-1256. USENIX Association, (2019)TLB Poisoning Attacks on AMD Secure Encrypted Virtualization., , , , und . ACSAC, Seite 609-619. ACM, (2021)ReRanz: A Light-Weight Virtual Machine to Mitigate Memory Disclosure Attacks., , , , , , und . VEE, Seite 143-156. ACM, (2017)PCKV: Locally Differentially Private Correlated Key-Value Data Collection with Optimized Utility., , , , und . CoRR, (2019)