Autor der Publikation

Execution leases: a hardware-supported mechanism for enforcing strong non-interference.

, , , , und . MICRO, Seite 493-504. ACM, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Software-driven Security Attacks: From Vulnerability Sources to Durable Hardware Defenses., , , , , , , , , und . ACM J. Emerg. Technol. Comput. Syst., 17 (3): 42:1-42:38 (2021)A small cache of large ranges: Hardware methods for efficiently searching, storing, and updating big dataflow tags., , , , und . MICRO, Seite 94-105. IEEE Computer Society, (2008)Vulnerability-tolerant secure architectures., , , , und . ICCAD, Seite 46. ACM, (2018)Binary Ring-LWE hardware with power side-channel countermeasures., , und . DATE, Seite 1253-1258. IEEE, (2018)Language without words: A pointillist model for natural language processing., , , , , , und . SCIS&ISIS, Seite 11-15. IEEE, (2012)Cognitive Defense Cyber Attack Prediction and Security Design in Machine Learning Model., , , , , und . IC3I, Seite 1361-1366. IEEE, (2023)Execution leases: a hardware-supported mechanism for enforcing strong non-interference., , , , und . MICRO, Seite 493-504. ACM, (2009)ρ: Relaxed Hierarchical ORAM., , , und . ASPLOS, Seite 659-671. ACM, (2019)NeuroBack: Improving CDCL SAT Solving using Graph Neural Networks., , , , , und . ICLR, OpenReview.net, (2024)Secure, Precise, and Fast Floating-Point Operations on x86 Processors., , und . USENIX Security Symposium, Seite 71-86. USENIX Association, (2016)