Autor der Publikation

Ghostrail: Ad Hoc Control-Flow Integrity for Web Applications.

, , , und . SEC, Volume 428 von IFIP Advances in Information and Communication Technology, Seite 264-277. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Local Storage on Steroids: Abusing Web Browsers for Hidden Content Storage and Distribution., und . SecureComm (2), Volume 255 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 352-371. Springer, (2018)IoT European Security and Privacy Projects: Integration, Architectures and Interoperability, , , , , , , , , und 53 andere Autor(en). Kapitel 7, Seite 237--248. River Publishers, (2018)Logic Programming as a Bases for Lean Deduction: Achieving Maximal Efficiency from Minimal Means., und . WLP, Seite 108-111. Institut für Informatik der Universität Zürich, (1994)The OPL Access Control Policy Language., , und . TrustBus, Volume 5695 von Lecture Notes in Computer Science, Seite 138-148. Springer, (2009)System Description: card TAP: The First Theorem Prover on a Smart Card., , , und . CADE, Volume 1421 von Lecture Notes in Computer Science, Seite 47-50. Springer, (1998)URANOS: User-Guided Rewriting for Plugin-Enabled ANdroid ApplicatiOn Security., , , und . WISTP, Volume 7886 von Lecture Notes in Computer Science, Seite 50-65. Springer, (2013)Poster: SmartX BGP BVT: A First Real-Time BGP Blackholing Visibility Tool., , , , , und . IMC, Seite 710-711. ACM, (2023)MQfilTTr: Strengthening Smart Home Privacy Through MQTT Traffic Manipulation., , , , und . WISTP, Volume 14625 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2024)Sanitizable signed privacy preferences for social networks., , , und . GI-Jahrestagung, Volume P-192 von LNI, Seite 409. GI, (2011)CSP & Co. Can Save Us from a Rogue Cross-Origin Storage Browser Network! But for How Long?, und . CODASPY, Seite 170-172. ACM, (2018)