Autor der Publikation

V0LTpwn: Attacking x86 Processor Integrity from Software.

, , , , und . USENIX Security Symposium, Seite 1445-1461. USENIX Association, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DFI: An Interprocedural Value-Flow Analysis Framework that Scales to Large Codebases., , und . CoRR, (2022)A Multilevel Introspective Dynamic Optimization System For Holistic Power-Aware Computing., , und . Power-aware Computing Systems, Volume 05141 von Dagstuhl Seminar Proceedings, Internationales Begegnungs- und Forschungszentrum für Informatik (IBFI), Schloss Dagstuhl, Germany, (2005)Optimization of dynamic languages using hierarchical layering of virtual machines., , und . DLS, Seite 79-88. ACM, (2009)Oberon - The Overlooked Jewel.. The School of Niklaus Wirth, Seite 41-54. dpunkt.verlag/Copublication with Morgan-Kaufmann, (2000)Slim Binaries, und . Commun. ACM, 40 (12): 87--94 (1997)dMVX: Secure and Efficient Multi-Variant Execution in a Distributed Setting., , , , und . EuroSec@EuroSys, Seite 41-47. ACM, (2021)Implementing fast JVM interpreters using Java itself., , und . PPPJ, Volume 272 von ACM International Conference Proceeding Series, Seite 145-154. ACM, (2007)ACM SIGPLAN international workshop on programming language and systems technologies for internet clients: (PLASTIC 2011)., , und . OOPSLA Companion, Seite 331-332. ACM, (2011)Method for Using IMU-Based Experimental Motion Data in BVH Format for Musculoskeletal Simulations via OpenSim., , , , , , , , , und . Sensors, 23 (12): 5423 (2023)V0LTpwn: Attacking x86 Processor Integrity from Software., , , , und . USENIX Security Symposium, Seite 1445-1461. USENIX Association, (2020)