丹尼尔·格鲁斯
人员信息
附属: 奥地利格拉茨科技大学应用信息处理与通信研究所
优化列表
2020年–今天
2024 [公元67年] 乔纳斯·贾芬格 , 斯蒂芬·加里宁 , 丹尼尔·格鲁斯 , 弗兰克·米勒 :
套装:带指令陷阱的安全Undervolting。 ASPLOS(2) 2024 : 1128-1145 [i33] 斯特凡·加斯特 , 乔纳斯·贾芬格 , 卢卡斯·马尔 , 克里斯托夫·罗耶 , 安德烈亚斯·科格勒 , 丹尼尔·格鲁斯 :
远程计划程序冲突攻击。 CoRR公司 abs/2404.07042 ( 2024 ) 2023 [公元66年] 马丁·施瓦兹 , 库拉夫特 , 丹尼尔·格鲁斯 :
分层二进制模板。 ACNS(1) 2023 : 33-58 [公元65年] 卢卡斯·马尔 , 马丁·施瓦兹 , 法比安·劳舍 , 丹尼尔·格罗斯 , 斯特凡·曼加德 :
DOPE:使用PKS实施DOmain保护。 ACSAC公司 2023 : 662-676 [公元64年] 阿尼什·萨克塞纳 , 古鲁拉吉·塞利什瓦尔 , 乔纳斯·贾芬格 , 安德烈亚斯·科格勒 , 丹尼尔·格鲁斯 , 莫努丁·库雷希 :
PT-Guard:保护完整性的页表,用于防御突破性行锤攻击。 DSN(DSN) 2023 : 95-108 [公元63年] 马丁·施瓦兹 , 彼得罗·博雷洛 , 古鲁拉吉·赛列什瓦尔 , 汉娜·米勒 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 :
内存压缩的实用定时边通道攻击。 服务提供商 2023 : 1186-1203 [公元62年] 乔纳斯·贾芬格 , 卢卡斯·拉姆斯特 , 安德烈亚斯·科格勒 , 玛丽亚·艾希塞德 , 莫里茨·利普 , 丹尼尔·格鲁斯 :
CSI:Rowhammer-针对Rowhamder的加密安全性和完整性。 服务提供商 2023 : 1702-1718 [第61条] 斯特凡·加斯特 , 乔纳斯·贾芬格 , 马丁·施瓦兹 , 古鲁拉吉·赛列什瓦尔 , 安德烈亚斯·科格勒 , 西蒙·弗兰扎 , 马库斯·科斯特尔 , 丹尼尔·格鲁斯 :
SQUIP:利用调度程序队列争用侧通道。 服务提供商 2023 : 2256-2272 [公元60年] 卢卡斯·金纳 , 斯特凡·施泰因格 , Antoon Purnal公司 , 玛丽亚·艾希塞德 , 托马斯·恩特卢格奥尔 , 斯特凡·曼加德 , 丹尼尔·格鲁斯 :
安全分散和拆分:抵御缓存争用和占用攻击。 服务提供商 2023 : 2273-2287 [公元59年] 刘思航(Sihang Liu) , 苏拉杰·坎尼瓦迪 , 马丁·施瓦兹 , 安德烈亚斯·科格勒 , 丹尼尔·格鲁斯 , 萨米拉·马纳比汗 :
对Optane持久内存的侧通道攻击。 USENIX安全研讨会 2023 : 6807-6824 [公元58年] 安德烈亚斯·科格勒 , 乔纳斯·贾芬格 , 卢卡斯·金纳 , 卢卡斯·格拉赫 , 马丁·施瓦兹 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 , 斯特凡·曼加德 :
碰撞+电源:使用基于软件的电源侧通道泄漏无法访问的数据。 USENIX安全研讨会 2023 : 7285-7302 [电子2] 丹尼尔·格鲁斯 , 费德里科·马吉 , 马蒂亚斯·费舍尔 , 米歇尔·卡米蒂亚 :
入侵和恶意软件检测及漏洞评估-第20届国际会议,DIMVA 2023,德国汉堡,2023年7月12日至14日,会议记录。 计算机科学课堂讲稿 13959, 施普林格 2023 ,国际标准图书编号 978-3-031-35503-5 [目录] [i32] 贾静浩 , 朱一飞 , 丹·威廉姆斯 , 安德烈亚·阿坎吉利 , 克劳迪奥·卡内拉 , 休伯特·弗兰克 , 托宾·费尔德曼·菲茨图姆 , 迪米特里奥斯·斯卡拉托斯 , 丹尼尔·格鲁斯 , 徐天音 :
使用eBPF的可编程系统调用安全。 CoRR公司 abs/2302.10366 ( 2023 ) 2022 [公元57年] 马丁·施瓦兹 , 彼得罗·博雷洛 , 安德烈亚斯·科格勒 , 肯顿·瓦尔达 , 托马斯·舒斯特 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 :
针对云中的Spectre的强大且可扩展的进程隔离。 ESORICS(2) 2022 : 167-186 [公元56年] 阿米尔·纳塞雷迪尼 , 斯特凡·加斯特 , 马丁·施瓦兹 , 佩德罗·米格尔·索萨·贝尔纳多 , 阿梅尔·斯马吉奇 , 克劳迪奥·卡内拉 , 马丁·伯杰 , 丹尼尔·格鲁斯 :
Spectre攻击的程序设计语言及其执行环境的系统分析。 国际化学品安全委员会 2022 : 48-59 [c55] 马丁·施瓦兹 , 库拉夫特 , 莫里茨·利普 , 丹尼尔·格鲁斯 :
远程内存消除攻击。 NDSS公司 2022 [公元54年] 安德烈亚斯·科格勒 , 丹尼尔·韦伯 , 马丁·豪本瓦尔纳 , 莫里茨·利普 , 丹尼尔·格鲁斯 , 迈克尔·施瓦兹 :
使用MSR模板查找和利用CPU功能。 服务提供商 2022 : 1474-1490 [公元53年] 莫里茨·利普 , 丹尼尔·格罗斯 , 迈克尔·施瓦兹 :
AMD通过电源和时间进行预取攻击。 USENIX安全研讨会 2022 : 643-660 [第52条] 卢卡斯·金纳 , 安德烈亚斯·科格勒 , 克劳迪奥·卡内拉 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 :
在SGX中将细分重新用作实际的LVI-NULL缓解。 USENIX安全研讨会 2022 : 3111-3127 [第51条] 安德烈亚斯·科格勒 , 乔纳斯·贾芬格 , 萨勒曼·卡齐 , Yoongu Kim先生 , 莫里茨·利普 , 尼古拉斯·博伊查特 , 埃里克·肖 , 马蒂亚斯·尼斯勒 , 丹尼尔·格鲁斯 :
半双打:从下一排开始击球。 USENIX安全研讨会 2022 : 3807-3824 [公元50年] 凯瑟琳·伊斯顿 , 迈克尔·施瓦兹 , 马丁·施瓦兹 , 丹尼尔·格鲁斯 :
微型建筑攻击的快速原型制作。 USENIX安全研讨会 2022 : 3861-3877 [公元49年] 彼得罗·博雷洛 , 安德烈亚斯·科格勒 , 马丁·施瓦兹 , 莫里茨·利普 , 丹尼尔·格鲁斯 , 迈克尔·施瓦兹 :
ÆPIC泄漏:架构泄漏来自微架构的未初始化数据。 USENIX安全研讨会 2022 : 3917-3934 [公元48年] 安德烈亚斯·科格勒 , 丹尼尔·格鲁斯 , 迈克尔·施瓦兹 :
雷区:针对DVFS攻击的SGX Enclaves的纯软件保护。 USENIX安全研讨会 2022 : 4147-4164 [电子1] 洛伦佐·卡瓦拉罗 , 丹尼尔·格鲁斯 , 吉安卡洛·佩莱格里诺 , 乔治·贾辛托 :
入侵和恶意软件检测及漏洞评估-第19届国际会议,DIMVA 2022,卡利亚里,意大利,2022年6月29日至7月1日,会议记录。 计算机科学课堂讲稿 13358, 施普林格 2022 ,国际标准图书编号 978-3-031-09483-5 [目录] [i31] 克劳迪奥·卡内拉 , 塞巴斯蒂安·多恩 , 丹尼尔·格鲁斯 , 迈克尔·施瓦兹 :
SFIP:现代系统中的粗训练系统流完整性保护。 CoRR公司 腹肌/2202.13716 ( 2022 ) [i30] 马丁·施瓦兹 , 库拉夫特 , 丹尼尔·格鲁斯 :
分层二进制模板:高效检测编译器和链接引入的泄漏。 CoRR公司 abs/2208.02093 ( 2022 ) 2021 [公元47年] 克劳迪奥·卡内拉 , 马里奥·沃纳 , 丹尼尔·格罗斯 , 迈克尔·施瓦兹 :
为Linux应用程序自动生成Seccomp筛选器。 CCSW公司 2021 : 139-151 [公元46年] 马丁·施瓦兹 , 克劳迪奥·卡内拉 , 丹尼尔·格鲁斯 , 迈克尔·施瓦兹 :
Specfuscator:评估分支移除作为Spectre缓解。 金融加密(1) 2021 : 293-310 [公元45年] 马丁·施瓦兹 , 托马斯·舒斯特 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 :
推测性取消参照:恢复前景阴影。 金融加密(1) 2021 : 311-330 [公元44年] 莫里茨·利普 , 安德烈亚斯·科格勒 , 大卫·F·奥斯瓦尔德 , 迈克尔·施瓦兹 , 凯瑟琳·伊斯顿 , 克劳迪奥·卡内拉 , 丹尼尔·格鲁斯 :
平台:x86上基于软件的电源侧通道攻击。 服务提供商 2021 : 355-371 [公元43年] Antoon Purnal公司 , 卢卡斯·吉纳 , 丹尼尔·格鲁斯 , 英格丽德·维尔巴韦德 :
基于随机的受保护缓存体系结构的系统分析。 服务提供商 2021 : 987-1002 [i29] 马丁·施瓦兹 , 彼得罗·博雷洛 , 安德烈亚斯·科格勒 , 肯顿·瓦尔达 , 托马斯·舒斯特 , 丹尼尔·格鲁斯 , 迈克尔·施瓦兹 :
动态过程隔离。 CoRR公司 abs/2110.04751 ( 2021 ) [第28条] 马丁·施瓦兹 , 彼得罗·博雷洛 , 古鲁拉吉·塞利什瓦尔 , 汉娜·米勒 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 :
内存压缩的实用定时侧信道攻击。 CoRR公司 abs/2111.08404 ( 2021 ) [i27] 马丁·施瓦兹 , 库拉夫特 , 莫里茨·利普 , 丹尼尔·格鲁斯 :
远程内存消除攻击。 CoRR公司 abs/2111.08553 ( 2021 ) [i26] 克劳迪奥·卡内拉 , 安德烈亚斯·科格勒 , 卢卡斯·金纳 , 丹尼尔·格鲁斯 , 迈克尔·施瓦兹 :
域页面表隔离。 CoRR公司 abs/2111.10876 ( 2021 ) [i25] 阿米尔·纳塞雷迪尼 , 斯特凡·加斯特 , 马丁·施瓦兹 , 佩德罗·米格尔·索萨·贝尔纳多 , 阿梅尔·斯马吉奇 , 克劳迪奥·卡内拉 , 马丁·伯杰 , 丹尼尔·格鲁斯 :
针对Spectre攻击的编程语言及其执行环境的系统分析。 CoRR公司 腹肌/2111.12528 ( 2021 ) 2020 [j6] 莫里茨·利普 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 , 托马斯·普雷斯奇 , 哈斯 , 詹恩·霍恩 , 斯特凡·曼加德 , 保罗·克奇 , 丹尼尔·根金 , 尤瓦尔·雅罗姆 , 迈克·汉堡 , 拉乌尔·斯特拉克 :
熔化:从用户空间读取内核内存。 Commun公司。 ACM公司 63 ( 6 ) : 46-56 ( 2020 ) [j5] 保罗·克奇 , 詹恩·霍恩 , 安德斯·福格 , 丹尼尔·根金 , 丹尼尔·格鲁斯 , 哈斯 , 迈克·汉堡 , 莫里茨·利普 , 斯特凡·曼加德 , 托马斯·普雷斯奇 , 迈克尔·施瓦兹 , 尤瓦尔·亚罗姆 :
Spectre攻击:利用推测执行。 Commun公司。 ACM公司 63 ( 7 ) : 93-101 ( 2020 ) 【j4】 迈克尔·施瓦兹 , 塞缪尔·魏泽 , 丹尼尔·格鲁斯 , 克莱门汀·莫里斯 , 斯特凡·曼加德 :
恶意软件防护扩展:滥用Intel SGX来隐藏缓存攻击。 网络安全。 三 ( 1 ) : 2 ( 2020 ) [j3] 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 :
可信执行环境如何推动微体系结构攻击的研究。 IEEE安全。 私人。 18 ( 5 ) : 18-27 ( 2020 ) [注2] 基特·默多克 , 大卫·F·奥斯瓦尔德 , 弗拉维奥·加西亚 , 乔·范·布尔克 , 弗兰克·皮森斯 , 丹尼尔·格鲁斯 :
普伦德沃特:一点点弱化是如何制造很多麻烦的。 IEEE安全。 私人。 18 ( 5 ) : 28-37 ( 2020 ) [公元42年] 克劳迪奥·卡内拉 , 迈克尔·施瓦兹 , 马丁·豪本瓦尔纳 , 马丁·施瓦兹 , 丹尼尔·格鲁斯 :
凯斯勒:打破它,修复它,重复。 亚洲CCS 2020 : 481-493 [公元41年] 莫里茨·利普 , 维达德·哈季奇 , 迈克尔·施瓦兹 , 亚瑟·佩莱 , 克莱门汀·莫里斯 , 丹尼尔·格鲁斯 :
走一条路:探索AMD缓存方式预测程序的安全含义。 亚洲CCS 2020 : 813-825 [公元40年] 莫里茨·利普 , 迈克尔·施瓦兹 , 卢卡斯·拉布 , 卢卡斯·拉姆斯特 , Misiker Tadesse Aga公司 , 克莱门汀·莫里斯 , 丹尼尔·格鲁斯 :
Nethammer:通过网络请求引发Rowhammer故障。 欧洲标准普尔研讨会 2020 : 710-719 [公元39年] 克劳迪奥·卡内拉 , Khaled N.Khasawneh先生 , 丹尼尔·格罗斯 :
瞬时执行攻击的演变。 ACM大湖区超大规模集成电路研讨会 2020 : 163-168 [公元38年] 克劳迪奥·卡内拉 , 赛马诺伊Pudukotai Dinakarrao , 丹尼尔·格鲁斯 , Khaled N.Khasawneh :
针对瞬时执行攻击的防御演变。 ACM大湖区超大规模集成电路研讨会 2020 : 169-174 [公元37年] 迈克尔·施瓦兹 , 莫里茨·利普 , 克劳迪奥·卡内拉 , 罗伯特·席林 , 弗洛里安·卡格尔 , 丹尼尔·格鲁斯 :
ConTExT:缓解Spectre的通用方法。 NDSS公司 2020 [公元36年] 乔·范·布尔克 , 丹尼尔·莫吉米 , 迈克尔·施瓦兹 , 莫里茨·利普 , 玛丽娜·明金 , 丹尼尔·根金 , 尤瓦尔·亚罗姆 , 伯克·苏纳尔 , 丹尼尔·格鲁斯 , 弗兰克·皮森斯 :
LVI:通过微结构负载值注入的劫持瞬态执行。 服务提供商 2020 : 54-72 [公元35年] 安德鲁·邝(Andrew Kwong) , 丹尼尔·根金 , 丹尼尔·格鲁斯 , 尤瓦尔·雅罗姆 :
RAMBleed:读取内存中的位而不访问它们。 服务提供商 2020 : 695-711 [公元34年] Kit默多克 , 大卫·F·奥斯瓦尔德 , 弗拉维奥·D·加西亚 , 乔·范·布尔克 , 丹尼尔·格鲁斯 , 弗兰克·皮森斯 :
Plundervolt:针对Intel SGX的基于软件的故障注入攻击。 服务提供商 2020 : 1466-1482 [公元33年] 大卫·施拉姆 , 塞缪尔·魏泽 , 斯特凡·施泰因格 , 马丁·施瓦兹 , 迈克尔·施瓦兹 , 斯特凡·曼加德 , 丹尼尔·格鲁斯 :
Donky:域密钥-RISC-V和x86的高效进程内隔离。 USENIX安全研讨会 2020 : 1677-1694 【i24】 马丁·施瓦兹 , 托马斯·舒斯特 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 :
寄存器的推测性取消引用:恢复前景阴影。 CoRR公司 abs/2008.02307 ( 2020 ) [第23条] 克劳迪奥·卡内拉 , 马里奥·沃纳 , 丹尼尔·格鲁斯 , 迈克尔·施瓦兹 :
为Linux应用程序自动生成Seccomp筛选器。 CoRR公司 abs/2012.02554 ( 2020 )
2010 – 2019
2019 [公元32年] 丹尼尔·格鲁斯 , 库拉夫特 , 特里西塔·蒂瓦里 , 迈克尔·施瓦兹 , 阿里·特雷希滕贝格 , 杰森·亨尼西 , 亚历克斯·伊奥内斯库 , 安德斯·福格 :
页面缓存攻击。 CCS系统 2019 : 167-180 [公元31年] 迈克尔·施瓦兹 , 莫里茨·利普 , 丹尼尔·莫吉米 , 乔·范·布尔克 , 朱利安·斯特克利纳 , 托马斯·普雷斯奇 , 丹尼尔·格鲁斯 :
僵尸加载:跨界数据采样。 CCS系统 2019 : 753-768 [公元30年] 克劳迪奥·卡内拉 , 丹尼尔·根金 , 卢卡斯·金纳 , 丹尼尔·格鲁斯 , 莫里茨·利普 , 玛丽娜·明金 , 丹尼尔·莫希米 , 弗兰克·皮森斯 , 迈克尔·施瓦兹 , 伯克·苏纳尔 , 乔·范·布尔克 , 尤瓦尔·亚罗姆 :
辐射:抗熔毁CPU上的泄漏数据。 CCS系统 2019 : 769-784 [公元29年] 迈克尔·施瓦兹 , 塞缪尔·魏泽 , 丹尼尔·格鲁斯 :
Intel SGX实用Enclave恶意软件。 DIMVA公司 2019 : 177-196 [公元28年] 迈克尔·施瓦兹 , 马丁·施瓦兹 , 莫里茨·利普 , 乔恩·马斯特斯 , 丹尼尔·格鲁斯 :
NetSpectre:通过网络读取任意内存。 ESORICS(1) 2019 : 279-299 [公元27年] 马库斯·埃格尔 , 丹尼尔·格鲁斯 :
稍等片刻:弹奏哈纳比而不给出提示。 FDG公司 2019 : 14:1-14:7 [公元26年] 迈克尔·施瓦兹 , 弗洛里安·拉克纳 , 丹尼尔·格鲁斯 :
JavaScript模板攻击:自动推断目标漏洞的主机信息。 NDSS公司 2019 [公元25年] 塞缪尔·魏泽 , 卢卡·迈尔 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 :
SGX监狱:通过禁闭击败Enclave恶意软件。 磁盘阵列 2019 : 353-366 [公元24年] 保罗·克奇 , 詹恩·霍恩 , 安德斯·福格 , 丹尼尔·根金 , 丹尼尔·格鲁斯 , 哈斯 , 迈克·汉堡 , 莫里茨·利普 , 斯特凡·曼加德 , 托马斯·普雷斯奇 , 迈克尔·施瓦兹 , 尤瓦尔·亚罗姆 :
投机攻击:利用投机执行。 IEEE安全与隐私研讨会 2019 : 1-19 【c23】 克劳迪奥·卡内拉 , 乔·范·布尔克 , 迈克尔·施瓦兹 , 莫里茨·利普 , 本杰明·冯·伯格 , 菲利普·奥尔特纳 , 弗兰克·皮森斯 , 德米特里·埃夫图希金 , 丹尼尔·格鲁斯 :
瞬态执行攻击和防御的系统评估。 USENIX安全研讨会 2019 : 249-266 [公元22年] 马里奥·沃纳 , 托马斯·恩特卢格(Thomas Unterluggauer) , 卢卡斯·金纳 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 , 斯特凡·曼加德 :
ScatterCache:通过缓存集随机化消除缓存攻击。 USENIX安全研讨会 2019 : 675-692 [i22] 丹尼尔·格鲁斯 , 库拉夫特 , 特里西塔·蒂瓦里 , 迈克尔·施瓦兹 , 阿里·特雷希滕贝格 , 杰森·亨尼西 , 亚历克斯·埃内斯库 , 安德斯·福格 :
页面缓存攻击。 CoRR公司 abs/1901.01161 ( 2019 ) 【i21】 迈克尔·施瓦兹 , 塞缪尔·魏泽 , 丹尼尔·格鲁斯 :
使用英特尔SGX的实用Enclave恶意软件。 CoRR公司 abs/1902.03256 ( 2019 ) [i20] 迈克尔·施瓦兹 , 克劳迪奥·卡内拉 , 卢卡斯·金纳 , 丹尼尔·格鲁斯 :
存储到泄漏转发:防熔化CPU上的泄漏数据。 CoRR公司 abs/1905.05725 ( 2019 ) [i19] 迈克尔·施瓦兹 , 莫里茨·利普 , 丹尼尔·莫吉米 , 乔·范·布尔克 , 朱利安·斯特克利纳 , 托马斯·普雷斯奇 , 丹尼尔·格鲁斯 :
僵尸加载:跨界数据采样。 CoRR公司 abs/1905.05726 ( 2019 ) [i18] 迈克尔·施瓦兹 , 罗伯特·席林 , 弗洛里安·卡格尔 , 莫里茨·利普 , 克劳迪奥·卡内拉 , 丹尼尔·格鲁斯 :
ConTExT:无泄漏瞬态执行。 CoRR公司 abs/1905.09100 ( 2019 ) [i17] 玛丽娜·明金 , 丹尼尔·莫希米 , 莫里茨·利普 , 迈克尔·施瓦兹 , 乔·范·布尔克 , 丹尼尔·根金 , 丹尼尔·格鲁斯 , 弗兰克·皮森斯 , 伯克·苏纳尔 , 尤瓦尔·亚罗姆 :
后果:从用户空间读取内核写入。 CoRR公司 abs/1905.12701 ( 2019 ) 2018 [j1] 丹尼尔·格鲁斯 , 戴夫·汉森 , 布伦丹·格雷格 :
内核隔离:从学术思想到每台计算机的高效补丁。 登录Usenix Mag。 43 ( 4 ) ( 2018 ) 【c21】 丹尼尔·格鲁斯 , 迈克尔·施瓦兹 , Matthias Wübbeling女士 , 西蒙·古吉 , 蒂莫·马尔德勒 , 斯特凡·莫尔 , 莫里茨·利普 :
Use-After-FreeMail:概括了Use-Ater-Free问题并将其应用于电子邮件服务。 亚洲CCS 2018 : 297-311 [公元20年] 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 , 莫里茨·利普 , 克莱门汀·莫里斯 , 托马斯·舒斯特 , 安德斯·福格 , 斯特凡·曼加德 :
使用现代CPU功能自动检测、利用和消除双回迁错误。 亚洲CCS 2018 : 587-600 [第19条] 拉斐尔·斯普雷策 , 费利克斯·基琴加斯特 , 丹尼尔·格鲁斯 , 斯特凡·曼加德 :
ProcHarvester:Android上Procfs侧通道泄漏的全自动分析。 亚洲CCS 2018 : 749-763 [第18条] 迈克尔·施瓦兹 , 莫里茨·利普 , 丹尼尔·格鲁斯 :
JavaScript Zero:真正的JavaScript和零边通道攻击。 NDSS公司 2018 [第17条] 迈克尔·施瓦兹 , 莫里茨·利普 , 丹尼尔·格鲁斯 , 塞缪尔·魏泽 , 克莱门汀·莫里斯 , 拉斐尔·斯普雷策 , 斯特凡·曼加德 :
KeyDrown:消除基于软件的按键计时侧信道攻击。 NDSS公司 2018 [第16条] 丹尼尔·格鲁斯 , 莫里茨·利普 , 迈克尔·施瓦兹 , 丹尼尔·根金 , 乔纳斯·贾芬格 , 西奥利·奥康奈尔 , 沃尔夫冈·斯科尔 , 尤瓦尔·亚罗姆 :
Rowhammer防御墙的又一次翻转。 IEEE安全与隐私研讨会 2018 : 245-261 [第15条] 莫里茨·利普 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 , 托马斯·普雷斯奇 , 哈斯 , 安德斯·福格 , 詹恩·霍恩 , 斯特凡·曼加德 , 保罗·克奇 , 丹尼尔·根金 , 尤瓦尔·亚罗姆 , 迈克·汉堡 :
熔化:从用户空间读取内核内存。 USENIX安全研讨会 2018 : 973-990 [i16] 保罗·克奇 , 丹尼尔·根金 , 丹尼尔·格罗斯 , 哈斯 , 迈克·汉堡 , 莫里茨·利普 , 斯特凡·曼加德 , 托马斯·普雷斯奇 , 迈克尔·施瓦兹 , 尤瓦尔·亚罗姆 :
幽灵攻击:利用推测性执行。 CoRR公司 abs/1801.01203 ( 2018 ) 【i15】 莫里茨·利普 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 , 托马斯·普雷斯奇 , 哈斯 , 斯特凡·曼加德 , 保罗·克奇 , 丹尼尔·根金 , 尤瓦尔·亚罗姆 , 迈克·汉堡 :
熔化。 CoRR公司 abs/1801.01207 ( 2018 ) [第14条] 莫里茨·利普 , Misiker Tadesse Aga公司 , 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 , 克莱门汀·莫里斯 , 卢卡斯·拉布 , 卢卡斯·拉姆斯特 :
Nethammer:通过网络请求引发Rowhammer故障。 CoRR公司 abs/1805.04956 ( 2018 ) [i13] 迈克尔·施瓦兹 , 马丁·施瓦兹 , 莫里茨·利普 , 丹尼尔·格鲁斯 :
NetSpectre:通过网络读取任意内存。 CoRR公司 abs/1807.10535 ( 2018 ) [i12] 克劳迪奥·卡内拉 , 乔·范·布尔克 , 迈克尔·施瓦兹 , 莫里茨·利普 , 本杰明·冯·伯格 , 菲利普·奥特纳 , 弗兰克·皮森斯 , 德米特里·埃夫特尤什金 , 丹尼尔·格鲁斯 :
瞬态执行攻击和防御的系统评估。 CoRR公司 abs/1811.05441 ( 2018 ) [i11] 莫里茨·利普 , 迈克尔·施瓦兹 , 丹尼尔·格罗斯 , 托马斯·普雷斯奇 , 哈斯 , 斯特凡·曼加德 , 保罗·克奇 , 丹尼尔·根金 , 尤瓦尔·亚罗姆 , 迈克·汉堡 :
熔化。 meltdownattack.com网站 ( 2018 ) [i10] 保罗·克奇 , 丹尼尔·根金 , 丹尼尔·格罗斯 , 哈斯 , 迈克·汉堡 , 莫里茨·利普 , 斯特凡·曼加德 , 托马斯·普雷斯奇 , 迈克尔·施瓦兹 , 尤瓦尔·亚罗姆 :
投机攻击:利用投机执行。 meltdownattack.com网站 ( 2018 ) 2017 [第14条] 迈克尔·施瓦兹 , 塞缪尔·魏泽 , 丹尼尔·格鲁斯 , 克莱门汀·莫里斯 , 斯特凡·曼加德 :
恶意软件防护扩展:使用SGX隐藏缓存攻击。 迪姆瓦 2017 : 3-24 [第13条] 莫里茨·利普 , 丹尼尔·格鲁斯 , 迈克尔·施瓦兹 , 大卫·比德纳 , 克莱门汀·莫里斯 , 斯特凡·曼加德 :
沙盒JavaScript中的实用击键计时攻击。 ESORICS(2) 2017 : 191-209 [第12条] 丹尼尔·格鲁斯 , 莫里茨·利普 , 迈克尔·施瓦兹 , 理查德·费尔纳 , 克莱门汀·莫里斯 , 斯特凡·曼加德 :
KASLR已死:KASLR万岁。 ESSO系统 2017 : 161-176 [第11条] 迈克尔·施瓦兹 , 克莱门汀·莫里斯 , 丹尼尔·格鲁斯 , 斯特凡·曼加德 :
神奇计时器及其位置:JavaScript中的高分辨率微体系结构攻击。 金融加密 2017 : 247-267 [第10条] 克莱门汀·莫里斯 , 曼努埃尔·韦伯 , 迈克尔·施瓦兹 , 卢卡斯·金纳 , 丹尼尔·格鲁斯 , 卡洛·阿尔贝托·博阿诺 , 斯特凡·曼加德 , 凯·罗默 :
另一边的您好:云中健壮缓存隐蔽通道上的SSH。 NDSS公司 2017 【c9】 丹尼尔·格鲁斯 , 朱利安·莱特纳 , 费利克斯·舒斯特 , 奥尔加·奥赫里蒙科 , 伊斯特万·哈勒 , 曼纽尔·科斯塔 :
使用硬件事务内存的强大而高效的缓存侧通道保护。 USENIX安全研讨会 2017 : 217-233 [第1页] 丹尼尔·格鲁斯 :
软件支持Mikrownchitekturangriffe。 Ausgezeichnete信息发布 2017 : 81-90 [第九章] 迈克尔·施瓦兹 , 塞缪尔·魏泽 , 丹尼尔·格鲁斯 , 克莱门汀·莫里斯 , 斯特凡·曼加德 :
恶意软件防护扩展:使用SGX隐藏缓存攻击。 CoRR公司 腹肌/1702.08719 ( 2017 ) [i8] 丹尼尔·格鲁斯 :
基于软件的微体系结构攻击。 CoRR公司 abs/1706.05973 ( 2017 ) [i7] 迈克尔·施瓦兹 , 莫里茨·利普 , 丹尼尔·格鲁斯 , 塞缪尔·魏泽 , 克莱门汀·莫里斯 , 拉斐尔·斯普雷策 , 斯特凡·曼加德 :
KeyDrown:消除按键计时侧通道攻击。 CoRR公司 abs/1706.06381 ( 2017 ) [i6] 丹尼尔·格鲁斯 , 莫里茨·利普 , 迈克尔·施瓦兹 , 丹尼尔·根金 , 乔纳斯·贾芬格 , 西奥利·奥康奈尔 , 沃尔夫冈·斯科尔 , 尤瓦尔·亚罗姆 :
Rowhammer防御墙的又一次翻转。 CoRR公司 abs/1710.00551 ( 2017 ) [i5] 迈克尔·施瓦兹 , 丹尼尔·格鲁斯 , 莫里茨·利普 , 克莱门汀·莫里斯 , 托马斯·舒斯特 , 安德斯·福格 , 斯特凡·曼加德 :
使用现代CPU功能自动检测、利用和消除双回迁错误。 CoRR公司 abs/1711.01254 ( 2017 ) 2016 【c8】 丹尼尔·格鲁斯 , 克莱门汀·莫里斯 , 安德斯·福格 , 莫里茨·利普 , 斯特凡·曼加德 :
预取侧通道攻击:绕过SMAP和内核ASLR。 CCS系统 2016 : 368-379 【c7】 维克托·范德维恩 , 亚尼克·弗拉坦托尼奥 , 玛蒂娜·林多夫 , 丹尼尔·格鲁斯 , 克莱门汀·莫里斯 , 乔瓦尼·维格纳 , 赫伯特·博斯 , 卡维·拉扎维 , 克里斯蒂亚诺·朱弗里达 :
Drammer:移动平台上的决定性行锤攻击。 CCS系统 2016 : 1675-1689 【c6】 丹尼尔·格鲁斯 , 克莱门汀·莫里斯 , 克劳斯·瓦格纳 , 斯特凡·曼加德 :
同花顺+同花顺:一种快速且隐蔽的缓存攻击。 DIMVA公司 2016 : 279-299 【c5】 丹尼尔·格鲁斯 , 克莱门汀·莫里斯 , 斯特凡·曼加德 :
Rowhammer.js:一种远程软件引发的JavaScript错误攻击。 DIMVA公司 2016 : 300-321 【c4】 莫里茨·利普 , 丹尼尔·格鲁斯 , 拉斐尔·斯普雷策 , 克莱门汀·莫里斯 , 斯特凡·曼加德 :
ARMageddon:移动设备上的缓存攻击。 USENIX安全研讨会 2016 : 549-564 【c3】 彼得·佩斯 , 丹尼尔·格鲁斯 , 克莱门汀·莫里斯 , 迈克尔·施瓦兹 , 斯特凡·曼加德 :
DRAMA:利用DRAM寻址进行跨CPU攻击。 USENIX安全研讨会 2016 : 565-581 2015 【c2】 丹尼尔·格鲁斯 , 大卫·比德纳 , 斯特凡·曼加德 :
沙盒Javascript中的实用内存重复数据消除攻击。 ESORICS(1) 2015 : 108-122 【c1】 丹尼尔·格鲁斯 , 拉斐尔·斯普雷策 , 斯特凡·曼加德 :
缓存模板攻击:自动攻击包含的最后一级缓存。 USENIX安全研讨会 2015 : 897-912 [i4] 丹尼尔·格罗斯 , 克莱门汀·莫里斯 , 斯特凡·曼加德 :
Rowhammer.js:一种远程软件引发的JavaScript错误攻击。 CoRR公司 abs/1507.06955 ( 2015 ) [i3] 丹尼尔·格鲁斯 , 克莱门汀·莫里斯 , 克劳斯·瓦格纳 :
同花顺+同花顺:一种隐形的末级缓存攻击。 CoRR公司 abs/1511.04594 ( 2015 ) [i2] 莫里茨·利普 , 丹尼尔·格鲁斯 , 拉斐尔·斯普雷策 , 斯特凡·曼加德 :
ARMageddon:移动设备上的最后一级缓存攻击。 CoRR公司 abs/1511.04897 ( 2015 ) [i1] 彼得·佩斯 , 丹尼尔·格鲁斯 , 克莱门汀·莫里斯 , 斯特凡·曼加德 :
对Intel DRAM寻址和利用进行反向工程。 CoRR公司 abs/1511.08756 ( 2015 )