Autor der Publikation

Tupni: automatic reverse engineering of input formats.

, , , , und . ACM Conference on Computer and Communications Security, Seite 391-402. ACM, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatic Misconfiguration Troubleshooting with PeerPressure., , , , und . OSDI, Seite 245-258. USENIX Association, (2004)Enabling Security in Cloud Storage SLAs with CloudProof., , , , und . USENIX Annual Technical Conference, USENIX Association, (2011)Live Monitoring: Using Adaptive Instrumentation and Analysis to Debug and Maintain Web Applications., und . HotOS, USENIX Association, (2007)Permission Re-Delegation: Attacks and Defenses., , , , und . USENIX Security Symposium, USENIX Association, (2011)Clickjacking: Attacks and Defenses., , , , und . USENIX Security Symposium, Seite 413-428. USENIX Association, (2012)Enabling Fine-Grained Permissions for Augmented Reality Applications with Recognizers., , , , , , und . USENIX Security Symposium, Seite 415-430. USENIX Association, (2013)Finding diversity in remote code injection exploits., , , , und . Internet Measurement Conference, Seite 53-64. ACM, (2006)Lightweight server support for browser-based CSRF protection., , , und . WWW, Seite 273-284. International World Wide Web Conferences Steering Committee / ACM, (2013)Shield: vulnerability-driven network filters for preventing known vulnerability exploits., , , und . SIGCOMM, Seite 193-204. ACM, (2004)Supporting Heterogeneity and Congestion Control in Peer-to-Peer Multicast Streaming., , und . IPTPS, Volume 3279 von Lecture Notes in Computer Science, Seite 54-63. Springer, (2004)