Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fides: selectively hardening software application components against kernel-level or process-level malware., und . ACM Conference on Computer and Communications Security, Seite 2-13. ACM, (2012)Secure Compilation to Modern Processors., , , und . CSF, Seite 171-185. IEEE Computer Society, (2012)Breaking Virtual Memory Protection and the SGX Ecosystem with Foreshadow., , , , , , , , , und . IEEE Micro, 39 (3): 66-74 (2019)Nemesis: Studying Microarchitectural Timing Leaks in Rudimentary CPU Interrupt Logic., , und . ACM Conference on Computer and Communications Security, Seite 178-195. ACM, (2018)ProtoLeaks: A Reliable and Protocol-Independent Network Covert Channel., , , und . ICISS, Volume 7671 von Lecture Notes in Computer Science, Seite 119-133. Springer, (2012)Recent Developments in Low-Level Software Security., , , , und . WISTP, Volume 7322 von Lecture Notes in Computer Science, Seite 1-16. Springer, (2012)Hardening Intel SGX Applications: Balancing Concerns., , und . SysTEX@SOSP, Seite 2:1-2:2. ACM, (2017)Idea: State-Continuous Transfer of State in Protected-Module Architectures., und . ESSoS, Volume 8978 von Lecture Notes in Computer Science, Seite 43-50. Springer, (2015)Efficient Isolation of Trusted Subsystems in Embedded Systems., , und . SecureComm, Volume 50 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 344-361. Springer, (2010)On the effectiveness of virtualization-based security., , , , und . CoRR, (2014)