Autor der Publikation

Native x86 Decompilation Using Semantics-Preserving Structural Analysis and Iterative Control-Flow Structuring.

, , , und . USENIX Security Symposium, Seite 353-368. USENIX Association, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic exploit generation., , , , , und . Commun. ACM, 57 (2): 74-84 (2014)A Generic Technique for Automatically Finding Defense-Aware Code Reuse Attacks., , , und . CCS, Seite 1789-1801. ACM, (2020)Contractual Anonymity., , und . NDSS, The Internet Society, (2010)Can Knowledge of Technical Debt Help Identify Software Vulnerabilities?, , , , und . CSET @ USENIX Security Symposium, USENIX Association, (2016)Q: Exploit Hardening Made Easy., , und . USENIX Security Symposium, USENIX Association, (2011)Statistical Machine Translation Is a Natural Fit for Automatic Identifier Renaming in Software Source Code., , , , und . AAAI Workshops, Volume WS-18 von AAAI Technical Report, Seite 771-774. AAAI Press, (2018)Native x86 Decompilation Using Semantics-Preserving Structural Analysis and Iterative Control-Flow Structuring., , , und . USENIX Security Symposium, Seite 353-368. USENIX Association, (2013)VarCLR: Variable Semantic Representation Pre-training via Contrastive Learning., , , , , und . ICSE, Seite 2327-2339. ACM, (2022)How to model a TCP/IP network using only 20 parameters., , und . WSC, Seite 849-860. IEEE, (2010)Meaningful variable names for decompiled code: a machine translation approach., , , , und . ICPC, Seite 20-30. ACM, (2018)