Autor der Publikation

Return-Oriented Rootkit without Returns (on the x86).

, , , und . ICICS, Volume 6476 von Lecture Notes in Computer Science, Seite 340-354. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DroidAlarm: an all-sided static analysis tool for Android privilege-escalation malware., , , und . AsiaCCS, Seite 353-358. ACM, (2013)Dynamic Event-Triggered Leader-Follower Consensus Control for MultiAgent Systems., , , und . SIAM J. Control. Optim., 60 (1): 189-209 (2022)AVMiner: Expansible and Semantic-Preserving Anti-Virus Labels Mining Method., , , , und . TrustCom, Seite 217-224. IEEE, (2022)RoBin: Facilitating the Reproduction of Configuration-Related Vulnerability., , , , und . TrustCom, Seite 91-98. IEEE, (2021)Efficient and Practical Control Flow Monitoring for Program Security., , , und . ASIAN, Volume 4435 von Lecture Notes in Computer Science, Seite 90-104. Springer, (2006)Traffic Controller: A Practical Approach to Block Network Covert Timing Channel., , , , und . ARES, Seite 349-354. IEEE Computer Society, (2009)Defensor: Lightweight and Efficient Security-Enhanced Framework for Android., , , , und . TrustCom, Seite 260-267. IEEE Computer Society, (2014)Misleading Malware Similarities Analysis by Automatic Data Structure Obfuscation., , , , und . ISC, Volume 6531 von Lecture Notes in Computer Science, Seite 181-195. Springer, (2010)CATI: Context-Assisted Type Inference from Stripped Binaries., , und . DSN, Seite 88-98. IEEE, (2020)CloudER: a framework for automatic software vulnerability location and patching in the cloud., , und . AsiaCCS, Seite 50. ACM, (2012)