Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Multi-OS Cross-Layer Study of Bloating in User Programs, Kernel and Managed Execution Environments., , , und . FEAST@CCS, Seite 65-70. ACM, (2017)Debloating Software through Piece-Wise Compilation and Loading., , und . USENIX Security Symposium, Seite 869-886. USENIX Association, (2018)Track Conventions, Not Attack Signatures: Fortifying X86 ABI and System Call Interfaces to Mitigate Code Reuse Attacks., , , und . SEED, Seite 176-188. IEEE, (2021)MACE: high-coverage and robust memory analysis for commodity operating systems., , , und . ACSAC, Seite 196-205. ACM, (2014)DeClassifier: Class-Inheritance Inference Engine for Optimized C++ Binaries., und . AsiaCCS, Seite 28-40. ACM, (2019)A Security Analysis of Labeling-Based Control-Flow Integrity Schemes., , , und . HiPCW, Seite 47-52. IEEE, (2022)Make it work, make it right, make it fast: building a platform-neutral whole-system dynamic binary analysis platform., , , , , , und . ISSTA, Seite 248-258. ACM, (2014)Control Flow and Pointer Integrity Enforcement in a Secure Tagged Architecture., , , , , , , , , und . SP, Seite 2974-2989. IEEE, (2023)Enforcing system-wide control flow integrity for exploit detection and diagnosis., , und . AsiaCCS, Seite 311-322. ACM, (2013)Manipulating semantic values in kernel data structures: Attack assessments and implications., , , und . DSN, Seite 1-12. IEEE Computer Society, (2013)