Autor der Publikation

Instruction Set Limitation in Support of Software Diversity.

, , , , und . ICISC, Volume 5461 von Lecture Notes in Computer Science, Seite 152-165. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proteus: virtualization for diversified tamper-resistance., , und . Digital Rights Management Workshop, Seite 47-58. ACM, (2006)Benchmarking Scalable Predictive Uncertainty in Text Classification., , , und . IEEE Access, (2022)Instruction Set Limitation in Support of Software Diversity., , , , und . ICISC, Volume 5461 von Lecture Notes in Computer Science, Seite 152-165. Springer, (2008)Run-Time Randomization to Mitigate Tampering., , , und . IWSEC, Volume 4752 von Lecture Notes in Computer Science, Seite 153-168. Springer, (2007)Steganography for Executables and Code Transformation Signatures., , , und . ICISC, Volume 3506 von Lecture Notes in Computer Science, Seite 425-439. Springer, (2004)A Model for Self-Modifying Code., , und . Information Hiding, Volume 4437 von Lecture Notes in Computer Science, Seite 232-248. Springer, (2006)Program obfuscation: a quantitative approach., , , , , und . QoP, Seite 15-20. ACM, (2007)Document Understanding Dataset and Evaluation (DUDE)., , , , , , , , , und 3 andere Autor(en). ICCV, Seite 19471-19483. IEEE, (2023)Software piracy prevention through diversity., , und . Digital Rights Management Workshop, Seite 63-71. ACM, (2004)Hybrid static-dynamic attacks against software protection mechanisms., , , und . Digital Rights Management Workshop, Seite 75-82. ACM, (2005)