Autor der Publikation

D2A: A Dataset Built for AI-Based Vulnerability Detection Methods Using Differential Analysis.

, , , , , , , , und . ICSE (SEIP), Seite 111-120. IEEE, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MinerRay: Semantics-Aware Analysis for Ever-Evolving Cryptojacking Detection., , und . ASE, Seite 1129-1140. IEEE, (2020)Adhere: Automated Detection and Repair of Intrusive Ads., , , , und . ICSE, Seite 486-498. IEEE, (2023)Varangian: A Git Bot for Augmented Static Analysis., , , , , , , und . MSR, Seite 766-767. ACM, (2022)StringFuzz: A Fuzzer for String Solvers., , , , , und . CAV (2), Volume 10982 von Lecture Notes in Computer Science, Seite 45-51. Springer, (2018)An event-based adaptive tactic coordination in tele-operating human-machine interactions using Hybrid Q-learning., , , und . ROBIO, Seite 291-296. IEEE, (2007)Probing Model Signal-Awareness via Prediction-Preserving Input Minimization., , , , und . CoRR, (2020)Finding client-side business flow tampering vulnerabilities., , , , , , und . ICSE, Seite 222-233. ACM, (2020)VELVET: a noVel Ensemble Learning approach to automatically locate VulnErable sTatements., , , , , , und . SANER, Seite 959-970. IEEE, (2022)Adjust: runtime mitigation of resource abusing third-party online ads., , und . ICSE, Seite 1005-1015. IEEE / ACM, (2019)Defeating Program Analysis Techniques via Ambiguous Translation., , , , , und . ASE, Seite 1382-1387. IEEE, (2021)