Autor der Publikation

Native x86 Decompilation Using Semantics-Preserving Structural Analysis and Iterative Control-Flow Structuring.

, , , und . USENIX Security Symposium, Seite 353-368. USENIX Association, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic exploit generation., , , , , und . Commun. ACM, 57 (2): 74-84 (2014)Vulnerability-Specific Execution Filtering for Exploit Prevention on Commodity Software., , und . NDSS, The Internet Society, (2006)Contractual Anonymity., , und . NDSS, The Internet Society, (2010)Towards Automatic Discovery of Deviations in Binary Implementations with Applications to Error Detection and Fingerprint Generation, , , , und . #SEC07#, (2007)Tachyon: Tandem Execution for Efficient Live Patch Testing., und . USENIX Security Symposium, Seite 617-630. USENIX Association, (2012)BYTEWEIGHT: Learning to Recognize Functions in Binary Code., , , , und . USENIX Security Symposium, Seite 845-860. USENIX Association, (2014)Optimizing Seed Selection for Fuzzing., , , , , , und . USENIX Security Symposium, Seite 861-875. USENIX Association, (2014)Enhancing symbolic execution with veritesting., , , und . ICSE, Seite 1083-1094. ACM, (2014)Scaling Up DPLL(T) String Solvers Using Context-Dependent Simplification., , , , , und . CAV (2), Volume 10427 von Lecture Notes in Computer Science, Seite 453-474. Springer, (2017)How Shall We Play a Game?: A Game-theoretical Model for Cyber-warfare Games., , , , , und . CSF, Seite 7-21. IEEE Computer Society, (2017)