Autor der Publikation

NAUTILUS: Automated RESTful API Vulnerability Detection.

, , , , , , , und . USENIX Security Symposium, Seite 5593-5609. USENIX Association, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Locating vulnerabilities in binaries via memory layout recovering., , , , , , , und . ESEC/SIGSOFT FSE, Seite 718-728. ACM, (2019)AutoCom: Automatic Comment Generation for C Code., und . SEKE, Seite 632-633. KSI Research Inc., (2021)Leopard: identifying vulnerable code for vulnerability assessment through program metrics., , , , , , und . ICSE, Seite 60-71. IEEE / ACM, (2019)An Empirical Study on Benchmarks of Artificial Software Vulnerabilities., , , , , und . CoRR, (2020)Steelix: program-state based binary fuzzing., , , , , und . ESEC/SIGSOFT FSE, Seite 627-637. ACM, (2017)ASTER: Automatic Speech Recognition System Accessibility Testing for Stutterers., , , , , , , , , und . ASE, Seite 510-521. IEEE, (2023)DiffChaser: Detecting Disagreements for Deep Neural Networks., , , , , und . IJCAI, Seite 5772-5778. ijcai.org, (2019)Medusa: Unveil Memory Exhaustion DoS Vulnerabilities in Protocol Implementations., , , , , , , , , und 1 andere Autor(en). WWW, Seite 1668-1679. ACM, (2024)Demystifying RCE Vulnerabilities in LLM-Integrated Apps., , , , und . CoRR, (2023)Glitch Tokens in Large Language Models: Categorization Taxonomy and Effective Detection., , , , , , , , , und . Proc. ACM Softw. Eng., 1 (FSE): 2075-2097 (2024)