Autor der Publikation

ROP is Still Dangerous: Breaking Modern Defenses.

, und . USENIX Security Symposium, Seite 385-399. USENIX Association, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security considerations for IEEE 802.15.4 networks., und . Workshop on Wireless Security, Seite 32-42. ACM, (2004)Model Checking An Entire Linux Distribution for Security Violations., , , , , , und . ACSAC, Seite 13-22. IEEE Computer Society, (2005)Towards a privacy measurement criterion for voting systems., , , und . DG.O, Volume 89 von ACM International Conference Proceeding Series, Seite 287-288. Digital Government Research Center, (2005)Cryptanalysis of Microsoft's PPTP Authentication Extensions (MS-CHAPv2)., , und . CQRE, Volume 1740 von Lecture Notes in Computer Science, Seite 192-203. Springer, (1999)Fault Attacks on Dual-Rail Encoded Systems., und . ACSAC, Seite 483-494. IEEE Computer Society, (2005)From Weak to Strong Watermarking., , und . TCC, Volume 4392 von Lecture Notes in Computer Science, Seite 362-382. Springer, (2007)On the Robustness of Deep K-Nearest Neighbors., und . IEEE Symposium on Security and Privacy Workshops, Seite 1-7. IEEE, (2019)Tweakable Block Ciphers., , und . CRYPTO, Volume 2442 von Lecture Notes in Computer Science, Seite 31-46. Springer, (2002)A Large-Scale Study of Modern Code Review and Security in Open Source Projects., und . PROMISE, Seite 83-92. ACM, (2017)You Go to Elections with the Voting System You Have: Stop-Gap Mitigations for Deployed Voting Systems., , , und . EVT, USENIX Association, (2008)