Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ARMORED: CPU-Bound Encryption for Android-Driven ARM Devices., und . ARES, Seite 161-168. IEEE Computer Society, (2013)Sancus 2.0: A Low-Cost Security Architecture for IoT Devices., , , , , , , , , und . ACM Trans. Priv. Secur., 20 (3): 7:1-7:33 (2017)Improved x-ray detection and particle identification with avalanche photodiodes, , , , , , , , , und 29 andere Autor(en). Review of scientific instruments, 86 (5): 053102 (2015)Mutual Authentication and Trust Bootstrapping towards Secure Disk Encryption., und . ACM Trans. Inf. Syst. Secur., 17 (2): 6:1-6:23 (2014)Design-Time/Run-Time Mapping of Security-Critical Applications in Heterogeneous MPSoCs., , , , , und . SCOPES, Seite 153-162. ACM, (2016)Analysing Android's Full Disk Encryption Feature., und . JoWUA, 5 (1): 84-100 (2014)SOFIA: Software and control flow integrity architecture., , , , und . Computers & Security, (2017)Secure Remote Computation using Intel SGX., , und . Sicherheit, Volume P-281 von LNI, Seite 209-219. Gesellschaft für Informatik e.V., (2018)Cache Attacks on Intel SGX., , , und . EUROSEC, Seite 2:1-2:6. ACM, (2017)Soteria: Offline Software Protection within Low-cost Embedded Devices., , , , , und . ACSAC, Seite 241-250. ACM, (2015)