Autor der Publikation

Do I really need all this work to find vulnerabilities? An empirical case study comparing vulnerability detection techniques on a Java application.

, , , , , , und . CoRR, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Shifting the Lens: Detecting Malware in npm Ecosystem with Large Language Models., , , , und . CoRR, (2024)Breast Cancer Prediction with Gaussian Process Using Anthropometric Parameters., , , , und . ICCCNT, Seite 1-6. IEEE, (2021)Structuring a Comprehensive Software Security Course Around the OWASP Application Security Verification Standard., , , , , und . ICSE (SEET), Seite 95-104. IEEE, (2021)Software Supply Chain Risk Assessment Framework.. ICSE Companion, Seite 251-255. IEEE, (2023)OpenSSF Scorecard: On the Path Toward Ecosystem-Wide Automated Security Metrics., , , , und . IEEE Secur. Priv., 21 (6): 76-88 (November 2023)What are Weak Links in the npm Supply Chain?, , , , , und . ICSE (SEIP), Seite 331-340. IEEE, (2022)PREPRINT: Can the OpenSSF Scorecard be used to measure the security posture of npm and PyPI?, , , , und . CoRR, (2022)Characterizing Dependency Update Practice of NPM, PyPI and Cargo Packages., , , , und . CoRR, (2024)Application of industrial engineering in blazer making, , , , , und . Global Journal of Engineering and Technology Advances, 9 (1): 011-035 (Oktober 2021)Do Software Security Practices Yield Fewer Vulnerabilities?, , , und . ICSE-SEIP, Seite 292-303. IEEE, (2023)