Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Sidiroglou-Douskos, Stelios
Eine Person hinzufügen mit dem Namen Sidiroglou-Douskos, Stelios
 

Weitere Publikationen von Autoren mit dem selben Namen

A source-to-source transformation tool for error fixing., , und . CASCON, Seite 147-160. IBM / ACM, (2013)An Adversarial Evaluation of Network Signaling and Control Mechanisms., , , und . ICISC, Volume 6829 von Lecture Notes in Computer Science, Seite 252-265. Springer, (2010)Automatic runtime error repair and containment via recovery shepherding., , und . PLDI, Seite 227-238. ACM, (2014)Sound input filter generation for integer overflow errors., , , und . POPL, Seite 439-452. ACM, (2014)Principled Sampling for Anomaly Detection., , , , und . NDSS, The Internet Society, (2015)Control Jujutsu: On the Weaknesses of Fine-Grained Control Flow Integrity., , , , , , und . ACM Conference on Computer and Communications Security, Seite 901-913. ACM, (2015)AutoRand: Automatic Keyword Randomization to Prevent Injection Attacks., , , , , und . DIMVA, Volume 9721 von Lecture Notes in Computer Science, Seite 37-57. Springer, (2016)Missing the Point(er): On the Effectiveness of Code Pointer Integrity., , , , , , , , und . IEEE Symposium on Security and Privacy, Seite 781-796. IEEE Computer Society, (2015)Targeted Automatic Integer Overflow Discovery Using Goal-Directed Conditional Branch Enforcement., , , , , , und . ASPLOS, Seite 473-486. ACM, (2015)IEEE SecDev 2016: Prioritizing Secure Development., , , , und . IEEE Security & Privacy, 14 (4): 82-84 (2016)