Autor der Publikation

Design of a Reliable Hardware Stack to Defend Against Frame Pointer Overwrite Attacks.

, , und . ISI, Volume 3975 von Lecture Notes in Computer Science, Seite 731-732. Springer, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Android malware classification method: Dalvik bytecode frequency analysis., , , und . RACS, Seite 349-350. ACM, (2013)Efficient shortest path finding of k-nearest neighbor objects in road network databases., , , , und . SAC, Seite 1661-1665. ACM, (2010)A Multimodal Deep Learning Method for Android Malware Detection Using Various Features., , , , und . IEEE Trans. Inf. Forensics Secur., 14 (3): 773-788 (2019)Adaptation Policies for Web Server Intrusion-Tolerant System., , , und . IEICE Trans. Commun., 88-B (8): 3462-3465 (2005)A Study on Similarity Calculation Method for API Invocation Sequences., , und . RSKT, Volume 9436 von Lecture Notes in Computer Science, Seite 492-501. Springer, (2015)Automatic hybrid analysis technique to improve botnet code coverage using fake server., , und . RACS, Seite 276-282. ACM, (2019)A Survey on P2P Botnet Detection., und . ICITCS, Volume 120 von Lecture Notes in Electrical Engineering, Seite 589-593. Springer, (2011)Malware analysis method using visualization of binary files., , und . RACS, Seite 317-321. ACM, (2013)Design of a Reliable Hardware Stack to Defend Against Frame Pointer Overwrite Attacks., , und . ISI, Volume 3975 von Lecture Notes in Computer Science, Seite 731-732. Springer, (2006)Distributed Garbage Collection by Timeouts and Backward Inquiry., , und . COMPSAC, Seite 426-432. IEEE Computer Society, (2003)