Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

dMVX: Secure and Efficient Multi-Variant Execution in a Distributed Setting., , , , und . CoRR, (2020)A Run a Day Won't Keep the Hacker Away: Inference Attacks on Endpoint Privacy Zones in Fitness Tracking Social Networks., , , , und . CCS, Seite 801-814. ACM, (2022)Randomization-based Defenses against Data-Oriented Attacks.. MTD@CCS, Seite 1-2. ACM, (2021)PKRU-safe: automatically locking down the heap between safe and unsafe languages., , , , , , , , und . EuroSys, Seite 132-148. ACM, (2022)Venerable Variadic Vulnerabilities Vanquished., , , , , , , und . USENIX Security Symposium, Seite 186-198. USENIX Association, (2017)NoJITsu: Locking Down JavaScript Engines., , , , , und . NDSS, The Internet Society, (2020)Tightly-coupled self-debugging software protection., , , , und . SSPREW@ACSAC, Seite 7:1-7:10. ACM, (2016)CoDaRR: Continuous Data Space Randomization against Data-Only Attacks., , , , , und . AsiaCCS, Seite 494-505. ACM, (2020)DNS Tunneling for Network Penetration., , , , , , und . ICISC, Volume 7839 von Lecture Notes in Computer Science, Seite 65-77. Springer, (2012)Distributed Heterogeneous N-Variant Execution., , , , , , und . DIMVA, Volume 12223 von Lecture Notes in Computer Science, Seite 217-237. Springer, (2020)