Autor der Publikation

Computing legacy software behavior to understand functionality and security properties: an IBM/370 demonstration.

, , , , und . CSIIRW, Seite 43. ACM, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Malware Detection on General-Purpose Computers Using Power Consumption Monitoring: A Proof of Concept and Case Study., , , , und . CoRR, (2017)TML: a description language for Markov chain usage models.. Inf. Softw. Technol., 42 (12): 835-844 (2000)Shifting Left for Machine Learning: An Empirical Study of Security Weaknesses in Supervised Learning-based Projects., , , , und . COMPSAC, Seite 798-808. IEEE, (2022)Towards Malware Detection via CPU Power Consumption: Data Collection Design and Analytics., , , , und . TrustCom/BigDataSE, Seite 1680-1684. IEEE, (2018)Position Statement: Methodology to Support Dependable Survivable Cyber-Secure Infrastructures., , , und . HICSS, IEEE Computer Society, (2005)Developing a power measurement framework for cyber defense., , , und . CSIIRW, Seite 28. ACM, (2013)The impact of requirements changes on specifications and state machines., , und . Softw. Pract. Exp., 39 (6): 573-610 (2009)Towards Malware Detection via CPU Power Consumption: Data Collection Design and Analytics (Extended Version)., , , , und . CoRR, (2018)An axiom system for sequence-based specification., , und . Theor. Comput. Sci., 411 (2): 360-376 (2010)Modeling inter-signal arrival times for accurate detection of CAN bus signal injection attacks: a data-driven approach to in-vehicle intrusion detection., , , , und . CISRC, Seite 11:1-11:4. ACM, (2017)