Autor der Publikation

Towards Practical Automatic Generation of Multipath Vulnerability Signatures

, , , und . CMU-CS-07-150. School of Computer Science, Carnegie Mellon University, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

OASIS: on achieving a sanctuary for integrity and secrecy on untrusted platforms., , , , , und . ACM Conference on Computer and Communications Security, Seite 13-24. ACM, (2013)The sybil attack in sensor networks: analysis & defenses., , , und . IPSN, Seite 259-268. ACM, (2004)Replayer: automatic protocol replay by binary analysis., , , und . CCS, Seite 311-321. ACM, (2006)Towards Practical Automatic Generation of Multipath Vulnerability Signatures, , , und . CMU-CS-07-150. School of Computer Science, Carnegie Mellon University, (2007)Sting: An End-to-End Self-Healing System for Defending against Internet Worms., , und . Malware Detection, Volume 27 von Advances in Information Security, Springer, (2007)Trustworthy Execution on Mobile Devices: What Security Properties Can My Mobile Platform Give Me?, , , , und . TRUST, Volume 7344 von Lecture Notes in Computer Science, Seite 159-178. Springer, (2012)ReDABLS: Revisiting Device Attestation with Bounded Leakage of Secrets., , , und . Security Protocols Workshop, Volume 8263 von Lecture Notes in Computer Science, Seite 94-114. Springer, (2013)MiniBox: A Two-Way Sandbox for x86 Native Code., , , , , und . USENIX Annual Technical Conference, Seite 409-420. USENIX Association, (2014)Towards Automatic Discovery of Deviations in Binary Implementations with Applications to Error Detection and Fingerprint Generation., , , und . USENIX Security Symposium, USENIX Association, (2007)Paragraph: Thwarting Signature Learning by Training Maliciously., , und . RAID, Volume 4219 von Lecture Notes in Computer Science, Seite 81-105. Springer, (2006)