-
1
IoTCom: Dissecting Interaction Threats in IoT Systems
Veröffentlicht in IEEE transactions on software engineering
VolltextArtikel -
2
-
3
-
4
A Multidimension Taxonomy of Insider Threats in Cloud Computing
Veröffentlicht in Computer journal
VolltextArtikel -
5
-
6
-
7
-
8
-
9
-
10
-
11
-
12
DepsRAG: Towards Agentic Reasoning and Planning for Software Dependency Management
Veröffentlicht in arXiv.org
VolltextArtikel -
13
-
14
Machine Learning Systems are Bloated and Vulnerable
Veröffentlicht in Performance evaluation review
VolltextArtikel -
15
-
16
-
17
Unleashing the Adversarial Facet of Software Debloating
Veröffentlicht in arXiv.org
VolltextArtikel -
18
Trusting Cloud Service Providers: Trust Phases and a Taxonomy of Trust Factors
Veröffentlicht in IEEE cloud computing
VolltextArtikel -
19
SoK: Software Debloating Landscape and Future Directions
Veröffentlicht in arXiv.org
VolltextArtikel -
20