Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MineSweeper: An In-depth Look into Drive-by Cryptocurrency Mining and Its Defense., , , , , , und . ACM Conference on Computer and Communications Security, Seite 1714-1730. ACM, (2018)How Anywhere Computing Just Killed Your Phone-Based Two-Factor Authentication., , und . Financial Cryptography, Volume 9603 von Lecture Notes in Computer Science, Seite 405-421. Springer, (2016)The Dynamics of Innocent Flesh on the Bone: Code Reuse Ten Years Later., , , , , und . ACM Conference on Computer and Communications Security, Seite 1675-1689. ACM, (2017)Howard: A Dynamic Excavator for Reverse Engineering Data Structures., , und . NDSS, The Internet Society, (2011)StackArmor: Comprehensive Protection From Stack-based Memory Error Vulnerabilities for Binaries., , , , und . NDSS, The Internet Society, (2015)Dynamically extending the Corral with native code for high-speed packet processing., , und . Computer Networks, 50 (14): 2444-2461 (2006)Throwhammer: Rowhammer Attacks over the Network and Defenses., , , , , und . USENIX Annual Technical Conference, Seite 213-226. USENIX Association, (2018)Systems Security at VU University Amsterdam., , und . SysSec@DIMVA, Seite 111-114. IEEE, (2011)Data Structure Archaeology: Scrape Away the Dirt and Glue Back the Pieces! - (Or: Automated Techniques to Recover Split and Merged Variables)., , , , und . DIMVA, Volume 8550 von Lecture Notes in Computer Science, Seite 1-20. Springer, (2014)Instruction-Level Steganography for Covert Trigger-Based Malware - (Extended Abstract)., und . DIMVA, Volume 8550 von Lecture Notes in Computer Science, Seite 41-50. Springer, (2014)