Autor der Publikation

A Comprehensive Detection of Memory Corruption Vulnerabilities for C/C++ Programs.

, , , und . ISPA/IUCC/BDCloud/SocialCom/SustainCom, Seite 354-360. IEEE, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Current Harmonic Compensation Strategy for Series-Shunt Multiport Soft Normally Open Points., , , , , , , und . iSPEC, Seite 1-6. IEEE, (2023)BERT-Based Vulnerability Type Identification with Effective Program Representation., , , , , und . WASA (1), Volume 13471 von Lecture Notes in Computer Science, Seite 271-282. Springer, (2022)An Effective Buffer Overflow Detection With Super Data-Flow Graphs., , , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 684-691. IEEE, (2022)BHMVD: Binary Code-based Hybrid Neural Network for Multiclass Vulnerability Detection., , , , , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 238-245. IEEE, (2022)MVDetecter: Vulnerability Primitive-based General Memory Vulnerability Detection., , , , , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 386-393. IEEE, (2022)GRIN: Make Rewriting More Precise., , , und . ASSE, Seite 180-188. ACM, (2022)Secure Mobile Payment Employing Trusted Computing on TrustZone Enabled Platforms., , , und . Trustcom/BigDataSE/ISPA, Seite 1944-1950. IEEE, (2016)A Method of Personnel Location Based on Monocular Camera in Complex Terrain., , , , und . CCBR, Volume 10996 von Lecture Notes in Computer Science, Seite 175-185. Springer, (2018)Recognition of hemodynamic responses for mental arithmetic using support vector machine., , , , und . ROBIO, Seite 1024-1029. IEEE, (2013)Dam: A Practical Scheme to Mitigate Data-Oriented Attacks with Tagged Memory Based on Hardware., , und . APSEC, Seite 204-211. IEEE, (2019)