Autor der Publikation

COOPER: Testing the Binding Code of Scripting Languages with Cooperative Mutation.

, , , und . NDSS, The Internet Society, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Visual Analysis of Collective Anomalies Using Faceted High-Order Correlation Graphs., , , , , , , , , und . IEEE Trans. Vis. Comput. Graph., 26 (7): 2517-2534 (2020)SEPCOM: customizable zero copy model., , , und . VALUETOOLS, Seite 37. ICST/ACM, (2007)FreeWill: Automatically Diagnosing Use-after-free Bugs via Reference Miscounting Detection on Binaries., , , , und . USENIX Security Symposium, Seite 2497-2512. USENIX Association, (2022)Not All Coverage Measurements Are Equal: Fuzzing by Coverage Accounting for Input Prioritization., , , , , , und . NDSS, The Internet Society, (2020)HTFuzz: Heap Operation Sequence Sensitive Fuzzing., , , , , , und . ASE, Seite 53:1-53:13. ACM, (2022)Detecting concurrency memory corruption vulnerabilities., , , , , , und . ESEC/SIGSOFT FSE, Seite 706-717. ACM, (2019)DitDetector: Bimodal Learning based on Deceptive Image and Text for Macro Malware Detection., , , , , und . ACSAC, Seite 227-239. ACM, (2022)A Packet Marking Scheme for IP Traceback., , , und . ICN (2), Volume 3421 von Lecture Notes in Computer Science, Seite 964-971. Springer, (2005)A Comprehensive Study of Permission Usage on Android., , , , , , und . NSS, Volume 11058 von Lecture Notes in Computer Science, Seite 64-79. Springer, (2018)Exploiting Android System Services Through Bypassing Service Helpers., , , , , und . SecureComm, Volume 198 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 44-62. Springer, (2016)