Autor der Publikation

Return-Oriented Rootkit without Returns (on the x86).

, , , und . ICICS, Volume 6476 von Lecture Notes in Computer Science, Seite 340-354. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protocol Mapping Model for Distributed Multimedia Systems., , , und . TOOLS (36), Seite 114-121. IEEE Computer Society, (2000)POMP++: Facilitating Postmortem Program Diagnosis with Value-Set Analysis., , , , , , und . IEEE Trans. Software Eng., 47 (9): 1929-1942 (2021)Generation-based fuzzing? Don't build a new generator, reuse!, , , , , und . Comput. Secur., (Juni 2023)CloudER: a framework for automatic software vulnerability location and patching in the cloud., , und . AsiaCCS, Seite 50. ACM, (2012)An Empirical Study on Benchmarks of Artificial Software Vulnerabilities., , , , , und . CoRR, (2020)Formation Tracking of Second-Order Multi-Agent Systems With Multiple Leaders Based on Sampled Data., , und . IEEE Trans. Circuits Syst. II Express Briefs, 68 (1): 331-335 (2021)Performance-Guaranteed Finite-Time Tracking for Uncertain Strict-Feedback Nonlinear Systems., , , und . IEEE Trans. Circuits Syst. II Express Briefs, 71 (1): 375-379 (Januar 2024)A Unified Finite-/Fixed-Time Synchronization Approach to Multi-Layer Networks., , , und . IEEE Trans. Circuits Syst. II Express Briefs, 68 (1): 311-315 (2021)Replacement attacks: automatically evading behavior-based software birthmark., , , , , , und . Int. J. Inf. Sec., 11 (5): 293-304 (2012)Data Flow Analysis on Android Platform with Fragment Lifecycle Modeling and Callbacks., , , , und . EAI Endorsed Trans. Security Safety, 4 (11): e2 (2017)