Autor der Publikation

The Attack of the Clones: A Study of the Impact of Shared Code on Vulnerability Patching.

, , , , und . IEEE Symposium on Security and Privacy, Seite 692-708. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Dumitras, Tudor
Eine Person hinzufügen mit dem Namen Dumitras, Tudor
 

Weitere Publikationen von Autoren mit dem selben Namen

The Attack of the Clones: A Study of the Impact of Shared Code on Vulnerability Patching., , , , und . IEEE Symposium on Security and Privacy, Seite 692-708. IEEE Computer Society, (2015)Peek-a-boo: Inferring program behaviors in a virtualized infrastructure without introspection., , , und . Computers & Security, (2018)SharkFin: Spatio-temporal mining of software adoption and penetration., , , , und . Social Netw. Analys. Mining, 4 (1): 240 (2014)Patch Me If You Can: A Study on the Effects of Individual User Behavior on the End-Host Vulnerability State., , , , und . PAM, Volume 10176 von Lecture Notes in Computer Science, Seite 113-125. Springer, (2017)Toward Semantic Cryptography APIs., , , und . SecDev, Seite 9-14. IEEE Computer Society, (2016)Ecotopia: An Ecological Framework for Change Management in Distributed Systems., , , und . WADS, Volume 4615 von Lecture Notes in Computer Science, Seite 262-286. Springer, (2006)Shallow-Deep Networks: Understanding and Mitigating Network Overthinking., , und . ICML, Volume 97 von Proceedings of Machine Learning Research, Seite 3301-3310. PMLR, (2019)Fault-Tolerant Middleware and the Magical 1%., und . Middleware, Volume 3790 von Lecture Notes in Computer Science, Seite 431-441. Springer, (2005)The Dropper Effect: Insights into Malware Distribution with Downloader Graph Analytics., , , , und . ACM Conference on Computer and Communications Security, Seite 1118-1129. ACM, (2015)Catching Worms, Trojan Horses and PUPs: Unsupervised Detection of Silent Delivery Campaigns., , , und . NDSS, The Internet Society, (2017)