Autor der Publikation

Formalizing Sensitivity in Static Analysis for Intrusion Detection.

, , , , , und . IEEE Symposium on Security and Privacy, Seite 194-. IEEE Computer Society, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

FIE on Firmware: Finding Vulnerabilities in Embedded Systems Using Symbolic Execution., , , und . USENIX Security Symposium, Seite 463-478. USENIX Association, (2013)Verification of the Futurebus+ Cache Coherence Protocol., , , , , , und . CHDL, Volume A-32 von IFIP Transactions, Seite 15-30. North-Holland, (1993)Speculative Parallel Pattern Matching., , , und . IEEE Trans. Information Forensics and Security, 6 (2): 438-451 (2011)Composite Constant Propagation and its Application to Android Program Analysis., , , und . IEEE Trans. Software Eng., 42 (11): 999-1014 (2016)Practical Black-Box Attacks against Deep Learning Systems using Adversarial Examples., , , , , und . CoRR, (2016)Two Formal Analys s of Attack Graphs., , und . CSFW, Seite 49-63. IEEE Computer Society, (2002)Partial Order Reductions for Security Protocol Verification., , und . TACAS, Volume 1785 von Lecture Notes in Computer Science, Seite 503-518. Springer, (2000)Locally Differentially Private Frequent Itemset Mining., , und . IEEE Symposium on Security and Privacy, Seite 127-143. IEEE Computer Society, (2018)Strategies for Querying Information Agents., , , und . CIA, Volume 1435 von Lecture Notes in Computer Science, Seite 94-107. Springer, (1998)Protocol Normalization Using Attribute Grammars., , , und . ESORICS, Volume 5789 von Lecture Notes in Computer Science, Seite 216-231. Springer, (2009)