Autor der Publikation

VulHunter: Hunting Vulnerable Smart Contracts at EVM Bytecode-Level via Multiple Instance Learning.

, , , , , , , , und . IEEE Trans. Software Eng., 49 (11): 4886-4916 (November 2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

k-Anonymity Location Privacy Algorithm Based on Clustering., , , , , und . IEEE Access, (2018)A Glimpse of the Whole: Detecting Few-shot Android Malware Encrypted Network Traffic., , , , , und . HPCC/DSS/SmartCity/DependSys, Seite 635-644. IEEE, (2022)CMD: Co-Analyzed IoT Malware Detection and Forensics via Network and Hardware Domains., , , , , , und . IEEE Trans. Mob. Comput., 23 (5): 5589-5603 (Mai 2024)Improving Model Robustness against Adversarial Examples with Redundant Fully Connected Layer., , , , , und . WWW (Companion Volume), Seite 529-532. ACM, (2024)Robust network traffic identification with graph matching., , , , und . Comput. Networks, (2022)Medical Information Access Control Method Based on Weighted Information Entropy., , , , , und . ICCCS (3), Volume 11065 von Lecture Notes in Computer Science, Seite 113-122. Springer, (2018)Prism: Real-Time Privacy Protection Against Temporal Network Traffic Analyzers., , , , , , und . IEEE Trans. Inf. Forensics Secur., (2023)Buildings-to-Grid Integration Framework., , , , und . CoRR, (2017)DDoS family: A novel perspective for massive types of DDoS attacks., , , , , , , und . Comput. Secur., (März 2024)SAGE: Steering the Adversarial Generation of Examples With Accelerations., , , , , , , und . IEEE Trans. Inf. Forensics Secur., (2023)