Autor der Publikation

Make it work, make it right, make it fast: building a platform-neutral whole-system dynamic binary analysis platform.

, , , , , , und . ISSTA, Seite 248-258. ACM, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MACE: high-coverage and robust memory analysis for commodity operating systems., , , und . ACSAC, Seite 196-205. ACM, (2014)A Multi-OS Cross-Layer Study of Bloating in User Programs, Kernel and Managed Execution Environments., , , und . FEAST@CCS, Seite 65-70. ACM, (2017)Debloating Software through Piece-Wise Compilation and Loading., , und . USENIX Security Symposium, Seite 869-886. USENIX Association, (2018)Track Conventions, Not Attack Signatures: Fortifying X86 ABI and System Call Interfaces to Mitigate Code Reuse Attacks., , , und . SEED, Seite 176-188. IEEE, (2021)A Security Analysis of Labeling-Based Control-Flow Integrity Schemes., , , und . HiPCW, Seite 47-52. IEEE, (2022)DeClassifier: Class-Inheritance Inference Engine for Optimized C++ Binaries., und . AsiaCCS, Seite 28-40. ACM, (2019)Make it work, make it right, make it fast: building a platform-neutral whole-system dynamic binary analysis platform., , , , , , und . ISSTA, Seite 248-258. ACM, (2014)Control Flow and Pointer Integrity Enforcement in a Secure Tagged Architecture., , , , , , , , , und . SP, Seite 2974-2989. IEEE, (2023)Identifying and Analyzing Pointer Misuses for Sophisticated Memory-corruption Exploit Diagnosis., , , , und . NDSS, The Internet Society, (2012)Semantics-Preserving Dissection of JavaScript Exploits via Dynamic JS-Binary Analysis., , , , , und . RAID, Volume 9854 von Lecture Notes in Computer Science, Seite 254-276. Springer, (2016)