Autor der Publikation

Mining Security-Sensitive Operations in Legacy Code Using Concept Analysis.

, , , und . ICSE, Seite 458-467. IEEE Computer Society, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

End-to-End Software Diversification of Internet Services., , , und . Moving Target Defense, Volume 54 von Advances in Information Security, Springer, (2011)Revisiting Differentially Private Regression: Lessons From Learning Theory and their Consequences., , , , und . CoRR, (2015)Model Extraction and Active Learning., , , , und . CoRR, (2018)Differentially Private Stochastic Gradient Descent for in-RDBMS Analytics., , , , und . CoRR, (2016)Attribution-driven Causal Analysis for Detection of Adversarial Examples., , , , , , , und . CoRR, (2019)Generating Semantic Adversarial Examples with Differentiable Rendering., , , , , , und . CoRR, (2019)An Architecture for Generating Semantic Aware Signatures., , , und . USENIX Security Symposium, USENIX Association, (2005)Obliviousness Makes Poisoning Adversaries Weaker., , , , und . CoRR, (2020)Efficient Type Matching., , und . FoSSaCS, Volume 2303 von Lecture Notes in Computer Science, Seite 187-204. Springer, (2002)Symmetry Reductions in Model Checking., , , und . CAV, Volume 1427 von Lecture Notes in Computer Science, Seite 147-158. Springer, (1998)