Autor der Publikation

Surreptitious Software - Obfuscation, Watermarking, and Tamperproofing for Software Protection.

, und . Addison-Wesley Software Security Series Addison-Wesley, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Nagra, Jasvir
Eine Person hinzufügen mit dem Namen Nagra, Jasvir
 

Weitere Publikationen von Autoren mit dem selben Namen

A Functional Taxonomy for Software Watermarking., , und . ACSC, Volume 4 von CRPIT, Seite 177-186. Australian Computer Society, (2002)Surreptitious Software - Obfuscation, Watermarking, and Tamperproofing for Software Protection., und . Addison-Wesley Software Security Series Addison-Wesley, (2010)A System for Graph-Based Visualization of the Evolution of Software., , , , und . SOFTVIS, Seite 77-86. ACM, (2003)Distributed application tamper detection via continuous software updates., , , und . ACSAC, Seite 319-328. ACM, (2012)Threading Software Watermarks., und . Information Hiding, Volume 3200 von Lecture Notes in Computer Science, Seite 208-223. Springer, (2004)Trading-off security and performance in barrier slicing for remote software entrusting., , , , und . Autom. Softw. Eng., 16 (2): 235-261 (2009)Towards experimental evaluation of code obfuscation techniques., , , , , , und . QoP, Seite 39-46. ACM, (2008)The effectiveness of source code obfuscation: An experimental assessment., , , , , , und . ICPC, Seite 178-187. IEEE Computer Society, (2009)Tamper-proo ng Software Watermarks., , , und . ACSW, Volume 32 von CRPIT, Seite 27-36. Australian Computer Society, (2004)Automated Analysis of Security-Critical JavaScript APIs., , , , und . IEEE Symposium on Security and Privacy, Seite 363-378. IEEE Computer Society, (2011)