Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Predicting buffer overflow using semi-supervised learning., , , und . CISP-BMEI, Seite 1959-1963. IEEE, (2016)Analyzing network protocol binary software with joint symbolic execution., , , , , und . ICSAI, Seite 738-742. IEEE, (2016)A Large-scale Parallel Fuzzing System., , und . ICAIP, Seite 194-197. ACM, (2018)Reducing Test Cases with Attention Mechanism of Neural Networks., , , , , , , und . USENIX Security Symposium, Seite 2075-2092. USENIX Association, (2021)Testing Network Protocol Binary Software with Selective Symbolic Execution., , , , , und . CIS, Seite 318-322. IEEE Computer Society, (2016)CapSan-UB: Bug Capabilities Detector Based on Undefined Behavior., , , und . ICCNS, Seite 6-11. ACM, (2023)Highly Comprehensive and Efficient Memory Safety Enforcement with Pointer Tagging., , , und . DSN-W, Seite 74-81. IEEE, (2024)Locating Vulnerability in Binaries Using Deep Neural Networks., , , , und . IEEE Access, (2019)Evocatio: Conjuring Bug Capabilities from a Single PoC., , , , , , , , und . CCS, Seite 1599-1613. ACM, (2022)A Steganographic Algorithm for Hiding Data in PDF Files Based on Equivalent Transformation., , , , und . ISIP, Seite 417-421. IEEE Computer Society, (2008)