Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic Generation of Adversarial Examples for Interpreting Malware Classifiers., , , , , und . CoRR, (2020)Emulating emulation-resistant malware., , , , und . VMSec@CCS, Seite 11-22. ACM, (2009)DeepDi: Learning a Relational Graph Convolutional Network Model on Instructions for Fast and Accurate Disassembly., , , und . USENIX Security Symposium, Seite 2709-2725. USENIX Association, (2022)Send Hardest Problems My Way: Probabilistic Path Prioritization for Hybrid Fuzzing., , , und . NDSS, The Internet Society, (2019)HookFinder: Identifying and Understanding Malware Hooking Behaviors., , und . NDSS, The Internet Society, (2008)TransBlocker: Transforming and Taming Privacy-Breaching Android Applications., und . NDSS, The Internet Society, (2013)vfGuard: Strict Protection for Virtual Function Calls in COTS C++ Binaries., , und . NDSS, The Internet Society, (2015)SpecTaint: Speculative Taint Analysis for Discovering Spectre Gadgets., , , , , , und . NDSS, The Internet Society, (2021)MAB-Malware: A Reinforcement Learning Framework for Blackbox Generation of Adversarial Malware., , , , , und . AsiaCCS, Seite 990-1003. ACM, (2022)Enforcing system-wide control flow integrity for exploit detection and diagnosis., , und . AsiaCCS, Seite 311-322. ACM, (2013)