Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Language-Theoretic View on Network Protocols., , und . ATVA, Volume 10482 von Lecture Notes in Computer Science, Seite 363-379. Springer, (2017)Leakage Resilience against Concurrent Cache Attacks., , , und . POST, Volume 8414 von Lecture Notes in Computer Science, Seite 140-158. Springer, (2014)On Aggregation of Information in Timing Attacks., und . EuroS&P, Seite 387-400. IEEE, (2019)Probabilistic Relational Reasoning for Differential Privacy., , , und . ACM Trans. Program. Lang. Syst., 35 (3): 9:1-9:49 (2013)Loophole: Timing Attacks on Shared Event Loops in Chrome., und . USENIX Security Symposium, Seite 849-864. USENIX Association, (2017)Rethinking Privacy in Machine Learning Pipelines from an Information Flow Control Perspective., , , , , , , , und . CoRR, (2023)Theory and Practice of Finding Eviction Sets., , und . CoRR, (2018)Rigorous analysis of software countermeasures against cache attacks., und . PLDI, Seite 406-421. ACM, (2017)Analyzing Information Leakage of Updates to Natural Language Models., , , , , , , und . CCS, Seite 363-375. ACM, (2020)Information-Theoretic Bounds for Differentially Private Mechanisms., und . CSF, Seite 191-204. IEEE Computer Society, (2011)