Autor der Publikation

Input generation via decomposition and re-stitching: finding bugs in Malware.

, , , , und . ACM Conference on Computer and Communications Security, Seite 413-425. ACM, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Poosankam, Pongsin
Eine Person hinzufügen mit dem Namen Poosankam, Pongsin
 

Weitere Publikationen von Autoren mit dem selben Namen

Design space and analysis of worm defense strategies., , , und . AsiaCCS, Seite 125-137. ACM, (2006)FLAX: Systematic Discovery of Client-side Validation Vulnerabilities in Rich Web Applications., , , und . NDSS, The Internet Society, (2010)Dispatcher: enabling active botnet infiltration using automatic protocol reverse-engineering., , , und . ACM Conference on Computer and Communications Security, Seite 621-634. ACM, (2009)HookScout: Proactive Binary-Centric Hook Detection., , , und . DIMVA, Volume 6201 von Lecture Notes in Computer Science, Seite 1-20. Springer, (2010)Towards Generating High Coverage Vulnerability-Based Signatures with Protocol-Level Constraint-Guided Exploration., , , und . RAID, Volume 5758 von Lecture Notes in Computer Science, Seite 161-181. Springer, (2009)Take Two Software Updates and See Me in the Morning: The Case for Software Security Evaluations of Medical Devices., , , , , , und . HealthSec, USENIX Association, (2011)Automatic Patch-Based Exploit Generation is Possible: Techniques and Implications., , , und . IEEE Symposium on Security and Privacy, Seite 143-157. IEEE Computer Society, (2008)Input generation via decomposition and re-stitching: finding bugs in Malware., , , , und . ACM Conference on Computer and Communications Security, Seite 413-425. ACM, (2010)Cloud Terminal: Secure Access to Sensitive Applications from Untrusted Systems., , , , , , , , , und . USENIX Annual Technical Conference, Seite 165-182. USENIX Association, (2012)Differential Slicing: Identifying Causal Execution Differences for Security Applications., , , , , , und . IEEE Symposium on Security and Privacy, Seite 347-362. IEEE Computer Society, (2011)