Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

VIP: Safeguard Value Invariant Property for Thwarting Critical Memory Corruption Attacks., , , , und . CCS, Seite 1612-1626. ACM, (2021)FirmAE: Towards Large-Scale Emulation of IoT Firmware for Dynamic Analysis., , , , , und . ACSAC, Seite 733-745. ACM, (2020)MOSE: Practical Multi-User Oblivious Storage via Secure Enclaves., , , und . CODASPY, Seite 17-28. ACM, (2020)Due to the escalation of the COVID-19 situation around the world, CODASPY'20 was postponed to early fall 2020..SGX-USB: Secure USB I/O Path for Secure Enclaves., und . HICSS, Seite 7437-7446. ScholarSpace, (2024)Protect the System Call, Protect (Most of) the World with BASTION., , , , und . ASPLOS (3), Seite 528-541. ACM, (2023)Building trust in the user I/O in computer systems.. Georgia Institute of Technology, Atlanta, GA, USA, (2017)base-search.net (ftgeorgiatech:oai:repository.gatech.edu:1853/58732).CrFuzz: fuzzing multi-purpose programs through input validation., , , und . ESEC/SIGSOFT FSE, Seite 690-700. ACM, (2020)MARDU: Efficient and Scalable Code Re-randomization., , , und . SYSTOR, Seite 49-60. ACM, (2020)Hacking in Darkness: Return-oriented Programming against Secure Enclaves., , , , , , , , und . USENIX Security Symposium, Seite 523-539. USENIX Association, (2017)A Survey on Sensor False Data Injection Attacks and Countermeasures in Cyber-Physical and Embedded Systems., und . WISA, Volume 13720 von Lecture Notes in Computer Science, Seite 185-203. Springer, (2022)