Autor der Publikation

Identifying Dormant Functionality in Malware Programs.

, , , , , und . IEEE Symposium on Security and Privacy, Seite 61-76. IEEE Computer Society, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enclave-Based Secure Programming with JE., , , und . SecDev, Seite 71-78. IEEE, (2021)Automatic Cross Validation of Multiple Specifications: A Case Study., , und . FASE, Volume 6013 von Lecture Notes in Computer Science, Seite 233-247. Springer, (2010)Change Is the Only Constant: Dynamic Updates for Workflows., , und . ICSE, Seite 350-362. ACM, (2022)Programming language support to context-aware adaptation: a case-study with Erlang., , und . SEAMS, Seite 59-68. ACM, (2010)Debugging reactive programming with reactive inspector., und . ICSE (Companion Volume), Seite 728-730. ACM, (2016)Unleashing the Giants: Enabling Advanced Testing for Infrastructure as Code., , und . ICSE Companion, Seite 300-301. ACM, (2024)Lattice based modularization of static analyses., , , , , und . ISSTA/ECOOP Workshops, Seite 113-118. ACM, (2018)The PIPr Dataset of Public Infrastructure as Code Programs., , und . MSR, Seite 498-503. ACM, (2024)The uphill journey of FaaS in the open-source community., und . J. Syst. Softw., (April 2023)Language Support for Secure Software Development with Enclaves., , , und . CSF, Seite 1-16. IEEE, (2021)