Autor der Publikation

Hiding Software Watermarks in Loop Structures.

, , und . SAS, Volume 5079 von Lecture Notes in Computer Science, Seite 174-188. Springer, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Grand Challenge in Metamorphic Analysis.. ICISTM, Volume 285 von Communications in Computer and Information Science, Seite 439-444. Springer, (2012)A deep learning approach to program similarity., , und . MASES@ASE, Seite 26-35. ACM, (2018)Completeness Refinement in Abstract Symbolic Trajectory Evaluation.. SAS, Volume 3148 von Lecture Notes in Computer Science, Seite 38-52. Springer, (2004)Hiding Software Watermarks in Loop Structures., , und . SAS, Volume 5079 von Lecture Notes in Computer Science, Seite 174-188. Springer, (2008)On-chip system call tracing: A feasibility study and open prototype., , , , und . CNS, Seite 73-81. IEEE, (2016)Active Android malware analysis: an approach based on stochastic games., , , , und . SSPREW@ACSAC, Seite 5:1-5:10. ACM, (2016)Opaque Predicates Detection by Abstract Interpretation., , , und . AMAST, Volume 4019 von Lecture Notes in Computer Science, Seite 81-95. Springer, (2006)Monotonicity and the Precision of Program Analysis., , , und . Proc. ACM Program. Lang., 8 (POPL): 1629-1662 (Januar 2024)Semantics-based code obfuscation by abstract interpretation., und . Journal of Computer Security, 17 (6): 855-908 (2009)Software Watermarking: A Semantics-based Approach., und . NSAD@SAS, Volume 331 von Electronic Notes in Theoretical Computer Science, Seite 71-85. Elsevier, (2016)