Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Demystifying RCE Vulnerabilities in LLM-Integrated Apps., , , , und . CoRR, (2023)An Empirical Study on Benchmarks of Artificial Software Vulnerabilities., , , , , und . CoRR, (2020)ASTER: Automatic Speech Recognition System Accessibility Testing for Stutterers., , , , , , , , , und . ASE, Seite 510-521. IEEE, (2023)DiffChaser: Detecting Disagreements for Deep Neural Networks., , , , , und . IJCAI, Seite 5772-5778. ijcai.org, (2019)Steelix: program-state based binary fuzzing., , , , , und . ESEC/SIGSOFT FSE, Seite 627-637. ACM, (2017)Medusa: Unveil Memory Exhaustion DoS Vulnerabilities in Protocol Implementations., , , , , , , , , und 1 andere Autor(en). WWW, Seite 1668-1679. ACM, (2024)PentestGPT: An LLM-empowered Automatic Penetration Testing Tool., , , , , , , , , und . CoRR, (2023)Locating vulnerabilities in binaries via memory layout recovering., , , , , , , und . ESEC/SIGSOFT FSE, Seite 718-728. ACM, (2019)AutoCom: Automatic Comment Generation for C Code., und . SEKE, Seite 632-633. KSI Research Inc., (2021)Leopard: identifying vulnerable code for vulnerability assessment through program metrics., , , , , , und . ICSE, Seite 60-71. IEEE / ACM, (2019)