Autor der Publikation

A Bayesian Cogntive Approach to Quantifying Software Exploitability Based on Reachability Testing.

, , , und . ISC, Volume 9866 von Lecture Notes in Computer Science, Seite 343-365. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

BigBing: Privacy-Preserving Cloud-Based Malware Classification Service., , , und . PAC, Seite 43-54. IEEE, (2018)ExploitMeter: Combining Fuzzing with Machine Learning for Automated Evaluation of Software Exploitability., , , und . PAC, Seite 164-175. IEEE, (2017)Debugging Malware Classification Models Based on Event Logs with Explainable AI., , , , , , und . ICDM (Workshops), Seite 939-948. IEEE, (2023)Discriminant malware distance learning on structuralinformation for automated malware classification., und . SIGMETRICS, Seite 347-348. ACM, (2013)Geography-based analysis of the Internet infrastructure., , und . INFOCOM, Seite 131-135. IEEE, (2011)A correlation attack against user mobility privacy in a large-scale WLAN network., , , und . S3@MobiCom, Seite 33-36. ACM, (2010)Detecting Selfish Exploitation of Carrier Sensing in 802.11 Networks., , , und . INFOCOM, Seite 657-665. IEEE, (2009)DDoS Mitigation in Non-cooperative Environments., und . Networking, Volume 4982 von Lecture Notes in Computer Science, Seite 599-611. Springer, (2008)SMS-Watchdog: Profiling Social Behaviors of SMS Users for Anomaly Detection., , und . RAID, Volume 5758 von Lecture Notes in Computer Science, Seite 202-223. Springer, (2009)Simulation of Network Traffic at Coarse Timescales., und . PADS, Seite 141-150. IEEE Computer Society, (2005)