Autor der Publikation

Identifying Challenges for OSS Vulnerability Scanners - A Study & Test Suite (Short Summary).

, , , , und . Software Engineering, Volume P-320 von LNI, Seite 21-23. Gesellschaft für Informatik e.V., (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Collaborative Workflow Management for eGovernment, , und . dexa, (2007)Increasing Trust in the Cloud through Configuration Validation., , und . OTM Workshops, Volume 8842 von Lecture Notes in Computer Science, Seite 210-216. Springer, (2014)LastPyMile: identifying the discrepancy between sources and packages., , , , und . ESEC/SIGSOFT FSE, Seite 780-792. ACM, (2021)Towards Secure Content Based Dissemination of XML Documents., , , und . IAS, Seite 721-724. IEEE Computer Society, (2009)Typosquatting and Combosquatting Attacks on the Python Ecosystem., , , , und . EuroS&P Workshops, Seite 509-514. IEEE, (2020)Transversal Policy Conflict Detection., , und . ESSoS, Volume 7159 von Lecture Notes in Computer Science, Seite 30-37. Springer, (2012)Vuln4Real: A Methodology for Counting Actually Vulnerable Dependencies., , , , und . IEEE Trans. Software Eng., 48 (5): 1592-1609 (2022)Configuration Assessment as a Service., , und . DPM/SETOP, Volume 7731 von Lecture Notes in Computer Science, Seite 217-226. Springer, (2012)VulnEx: Exploring Open-Source Software Vulnerabilities in Large Development Organizations to Understand Risk Exposure., , , und . VizSec, Seite 79-83. IEEE, (2021)Backstabber's Knife Collection: A Review of Open Source Software Supply Chain Attacks., , , und . DIMVA, Volume 12223 von Lecture Notes in Computer Science, Seite 23-43. Springer, (2020)