Autor der Publikation

An Efficient Vulnerability Detection Method for 5G NAS Protocol Based on Combinatorial Testing.

, , , und . EIDWT, Volume 193 von Lecture Notes on Data Engineering and Communications Technologies, Seite 64-74. Springer, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IPT-CFI: Control Flow Integrity Vulnerability Detection Based on Intel Processor Trace., , und . EIDWT, Volume 161 von Lecture Notes on Data Engineering and Communications Technologies, Seite 491-499. Springer, (2023)Real-Time Detection of Network Exploration Behavior: A Method Based on Feature Extraction and Half-Space Trees Algorithm., und . EIDWT, Volume 193 von Lecture Notes on Data Engineering and Communications Technologies, Seite 555-566. Springer, (2024)A DPI-Based Network Traffic Feature Vector Optimization Model., , , und . EIDWT, Volume 193 von Lecture Notes on Data Engineering and Communications Technologies, Seite 522-531. Springer, (2024)An Enhancement for Key Management in LTE/SAE X2 Handover Based on Ciphering Key Parameters., , , und . 3PGCIC, Seite 256-261. IEEE Computer Society, (2014)Sentence Similarity Based on Semantic Vector Model., , und . 3PGCIC, Seite 499-503. IEEE Computer Society, (2014)ADDFuzzer: A New Fuzzing Framework of Android Device Drivers., , und . BWCCA, Seite 88-91. IEEE Computer Society, (2015)Simulation-Based Fuzzing for Smart IoT Devices., , , , , und . IMIS, Volume 279 von Lecture Notes in Networks and Systems, Seite 304-313. Springer, (2021)Fuzzing Method Based on Selection Mutation of Partition Weight Table for 5G Core Network NGAP Protocol., , , , , und . IMIS, Volume 279 von Lecture Notes in Networks and Systems, Seite 144-155. Springer, (2021)A Dynamic Self-Adaptive Algorithm for Uploading Deferrable Big Data to the Cloud Cost-Effectively., , und . IMIS, Seite 292-295. IEEE Computer Society, (2015)The Study and Realization of Browser Defect Detection Technology Based on Intelligent Boundary Reverse., , und . IMIS, Volume 612 von Advances in Intelligent Systems and Computing, Seite 296-309. Springer, (2017)