Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Execution Integrity with In-Place Encryption., , , , , und . CoRR, (2017)Sereum: Protecting Existing Smart Contracts Against Re-Entrancy Attacks., , , und . CoRR, (2018)SandBlaster: Reversing the Apple Sandbox., , , , , und . CoRR, (2016)Hardware control flow integrity., , , , und . The Continuing Arms Race, ACM / Morgan & Claypool, (2018)Trusted virtual domains on OKL4: secure information sharing on smartphones., , , und . STC@CCS, Seite 49-58. ACM, (2011)Combining Safety and Security in Autonomous Cars Using Blockchain Technologies., , , und . SAFECOMP Workshops, Volume 11699 von Lecture Notes in Computer Science, Seite 223-234. Springer, (2019)Privilege Escalation Attacks on Android., , , und . ISC, Volume 6531 von Lecture Notes in Computer Science, Seite 346-360. Springer, (2010)Return-oriented programming without returns., , , , , und . ACM Conference on Computer and Communications Security, Seite 559-572. ACM, (2010)It's a TRaP: Table Randomization and Protection against Function-Reuse Attacks., , , , , , , , , und . ACM Conference on Computer and Communications Security, Seite 243-255. ACM, (2015)ROPdefender: a detection tool to defend against return-oriented programming attacks., , und . AsiaCCS, Seite 40-51. ACM, (2011)