Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Empirical Study on Benchmarks of Artificial Software Vulnerabilities., , , , , und . CoRR, (2020)Demystifying RCE Vulnerabilities in LLM-Integrated Apps., , , , und . CoRR, (2023)Steelix: program-state based binary fuzzing., , , , , und . ESEC/SIGSOFT FSE, Seite 627-637. ACM, (2017)ASTER: Automatic Speech Recognition System Accessibility Testing for Stutterers., , , , , , , , , und . ASE, Seite 510-521. IEEE, (2023)DiffChaser: Detecting Disagreements for Deep Neural Networks., , , , , und . IJCAI, Seite 5772-5778. ijcai.org, (2019)Leopard: identifying vulnerable code for vulnerability assessment through program metrics., , , , , , und . ICSE, Seite 60-71. IEEE / ACM, (2019)AutoCom: Automatic Comment Generation for C Code., und . SEKE, Seite 632-633. KSI Research Inc., (2021)PentestGPT: An LLM-empowered Automatic Penetration Testing Tool., , , , , , , , , und . CoRR, (2023)Locating vulnerabilities in binaries via memory layout recovering., , , , , , , und . ESEC/SIGSOFT FSE, Seite 718-728. ACM, (2019)MiniScope: Automated UI Exploration and Privacy Inconsistency Detection of MiniApps via Two-phase Iterative Hybrid Analysis., , , , , , und . CoRR, (2024)