Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Online Synthesis of Adaptive Side-Channel Attacks Based On Noisy Observations., , und . EuroS&P, Seite 307-322. IEEE, (2018)Parallel bounded analysis in code with rich invariants by refinement of field bounds., , , , , , , und . ISSTA, Seite 23-33. ACM, (2013)JIT Leaks: Inducing Timing Side Channels through Just-In-Time Compilation., , und . SP, Seite 1207-1222. IEEE, (2020)ParAlloy: Towards a Framework for Efficient Parallel Analysis of Alloy Models., , , und . ASM, Volume 5977 von Lecture Notes in Computer Science, Seite 396-397. Springer, (2010)TACO: Efficient SAT-Based Bounded Verification Using Symmetry Breaking and Tight Bounds., , , und . IEEE Trans. Software Eng., 39 (9): 1283-1307 (2013)Profit: Detecting and Quantifying Side Channels in Networked Applications., , , und . NDSS, The Internet Society, (2019)Efficient Bounded Model Checking of Heap-Manipulating Programs using Tight Field Bounds., , , , , und . FASE, Volume 12649 von Lecture Notes in Computer Science, Seite 218-239. Springer, (2021)RAPID: checking API usage for the cloud in the cloud., , , , , , , und . ESEC/SIGSOFT FSE, Seite 1416-1426. ACM, (2021)Compositional Taint Analysis for Enforcing Security Policies at Scale., , , , , , , , , und 2 andere Autor(en). ESEC/SIGSOFT FSE, Seite 1985-1996. ACM, (2023)Inductive verification of data model invariants in web applications using first-order logic., , und . Autom. Softw. Eng., 26 (2): 379-416 (2019)