Autor der Publikation

Triage of IoT Attacks Through Process Mining.

, , , , und . OTM Conferences, Volume 11877 von Lecture Notes in Computer Science, Seite 326-344. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Android malware family classification based on resource consumption over time., , , , , und . MALWARE, Seite 31-38. IEEE Computer Society, (2017)Unsupervised Features Extraction for Binary Similarity Using Graph Embedding Neural Networks., , , , und . CoRR, (2018)SAFE: Self-Attentive Function Embeddings for Binary Similarity., , , , und . DIMVA, Volume 11543 von Lecture Notes in Computer Science, Seite 309-329. Springer, (2019)Function Representations for Binary Similarity., , , , und . IEEE Trans. Dependable Secur. Comput., 19 (4): 2259-2273 (2022)Triage of IoT Attacks Through Process Mining., , , , und . OTM Conferences, Volume 11877 von Lecture Notes in Computer Science, Seite 326-344. Springer, (2019)How Decoding Strategies Affect the Verifiability of Generated Text., , , , , , , und . EMNLP (Findings), Volume EMNLP 2020 von Findings of ACL, Seite 223-235. Association for Computational Linguistics, (2020)SAFE: Self-Attentive Function Embeddings for Binary Similarity., , , , und . CoRR, (2018)Function Naming in Stripped Binaries Using Neural Networks., , , und . CoRR, (2019)Who is Debugging the Debuggers? Exposing Debug Information Bugs in Optimized Binaries., , , , , und . CoRR, (2020)Who's debugging the debuggers? exposing debug information bugs in optimized binaries., , , , , und . ASPLOS, Seite 1034-1045. ACM, (2021)