Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Profile-guided automated software diversity., , , , und . CGO, Seite 23:1-23:11. IEEE Computer Society, (2013)PeriScope: An Effective Probing and Fuzzing Framework for the Hardware-OS Boundary., , , , , , , , , und . NDSS, The Internet Society, (2019)Safe Code - It's Not Just for Applets Anymore.. JMLC, Volume 2789 von Lecture Notes in Computer Science, Seite 12-22. Springer, (2003)PartiSan: Fast and Flexible Sanitization via Run-Time Partitioning., , , , , und . RAID, Volume 11050 von Lecture Notes in Computer Science, Seite 403-422. Springer, (2018)Hardware Assisted Randomization of Data., , , , , , , , , und 1 andere Autor(en). RAID, Volume 11050 von Lecture Notes in Computer Science, Seite 337-358. Springer, (2018)CrowdFlow: Efficient Information Flow Security., , , , und . ISC, Volume 7807 von Lecture Notes in Computer Science, Seite 321-337. Springer, (2013)SoK: Sanitizing for Security., , , , , , und . IEEE Symposium on Security and Privacy, Seite 1275-1295. IEEE, (2019)Technological Steps toward a Software Component Industry.. Programming Languages and System Architectures, Volume 782 von Lecture Notes in Computer Science, Seite 259-281. Springer, (1994)Runtime Defense against Code Injection Attacks Using Replicated Execution., , , , und . IEEE Trans. Dependable Sec. Comput., 8 (4): 588-601 (2011)Containing the Ultimate Trojan Horse.. IEEE Security & Privacy, 5 (4): 52-56 (2007)