Autor der Publikation

Detecting Malicious Code by Model Checking.

, , , und . DIMVA, Volume 3548 von Lecture Notes in Computer Science, Seite 174-187. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Abstract Interpretation-Based Framework for Control Flow Reconstruction from Binaries., , und . VMCAI, Volume 5403 von Lecture Notes in Computer Science, Seite 214-228. Springer, (2009)Alternating Control Flow Reconstruction., und . VMCAI, Volume 7148 von Lecture Notes in Computer Science, Seite 267-282. Springer, (2012)DroidSieve: Fast and Accurate Classification of Obfuscated Android Malware., , , , , und . CODASPY, Seite 309-320. ACM, (2017)ExpoSE: practical symbolic execution of standalone JavaScript., , und . SPIN, Seite 196-199. ACM, (2017)Proving memory safety of floating-point computations by combining static and dynamic program analysis., und . ISSTA, Seite 1-12. ACM, (2010)Checking cryptographic API usage with composable annotations (short paper)., , , und . PEPM, Seite 53-59. ACM, (2018)Supporting domain-specific state space reductions through local partial-order reduction., , , und . ASE, Seite 113-122. IEEE Computer Society, (2011)BabelView: Evaluating the Impact of Code Injection Attacks in Mobile Webviews., , und . CoRR, (2017)Efficient symbolic execution for software testing.. FMCAD, Seite 5. IEEE, (2014)Efficient model checking of fault-tolerant distributed protocols., , , und . DSN, Seite 73-84. IEEE Compute Society, (2011)