Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Die Codeanalyseplattform Öctopus"., und . Datenschutz und Datensicherheit, 40 (11): 713-717 (2016)De-anonymizing Programmers via Code Stylometry., , , , , , und . USENIX Security Symposium, Seite 255-270. USENIX Association, (2015)Static Exploration of Taint-Style Vulnerabilities Found by Fuzzing., , , , und . CoRR, (2017)VCCFinder: Finding Potential Vulnerabilities in Open-Source Projects to Assist Code Audits., , , , , , , und . ACM Conference on Computer and Communications Security, Seite 426-437. ACM, (2015)Structural detection of android malware using embedded call graphs., , , und . AISec, Seite 45-54. ACM, (2013)When Coding Style Survives Compilation: De-anonymizing Programmers from Executable Binaries., , , , , , und . NDSS, The Internet Society, (2018)Towards Vulnerability Discovery Using Staged Program Analysis., , , und . DIMVA, Volume 9721 von Lecture Notes in Computer Science, Seite 78-97. Springer, (2016)Vulnerability Extrapolation: Assisted Discovery of Vulnerabilities Using Machine Learning., , und . WOOT, Seite 118-127. USENIX Association, (2011)Leveraging Flawed Tutorials for Seeding Large-Scale Web Vulnerability Discovery., , , , , , und . CoRR, (2017)Static Program Analysis as a Fuzzing Aid., , , , , , , , und . RAID, Volume 10453 von Lecture Notes in Computer Science, Seite 26-47. Springer, (2017)