Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tug-of-War: Observations on Unified Content Handling., , , , , und . CoRR, (2017)Cryptography as an operating system service: A case study., , , und . ACM Trans. Comput. Syst., 24 (1): 1-38 (2006)IntFlow: improving the accuracy of arithmetic error detection using information flow tracking., , , , und . ACSAC, Seite 416-425. ACM, (2014)Self-healing multitier architectures using cascading rescue points., , und . ACSAC, Seite 379-388. ACM, (2012)That's the Way the Cookie Crumbles: Evaluating HTTPS Enforcing Mechanisms., , und . WPES@CCS, Seite 71-81. ACM, (2016)Constructing Variable-Length PRPs and SPRPs from Fixed-Length PRPs., , und . Inscrypt, Volume 5487 von Lecture Notes in Computer Science, Seite 157-180. Springer, (2008)Randomized Instruction Sets and Runtime Environments Past Research and Future Directions.. IEEE Secur. Priv., 7 (1): 18-25 (2009)Privacy as an Operating System Service., , und . HotSec, USENIX Association, (2006)Transparent ROP Exploit Mitigation Using Indirect Branch Tracing., , und . USENIX Security Symposium, Seite 447-462. USENIX Association, (2013)A Survey of Voice over IP Security Research.. ICISS, Volume 5905 von Lecture Notes in Computer Science, Seite 1-17. Springer, (2009)