-
1
-
2
-
3
TontineCoin: Survivor-based Proof-of-Stake
Veröffentlicht in Peer-to-peer networking and applications
VolltextArtikel -
4
Clustering for malware classification
Veröffentlicht in Journal of Computer Virology and Hacking Techniques
VolltextArtikel -
5
Support vector machines and malware detection
Veröffentlicht in Journal of Computer Virology and Hacking Techniques
VolltextArtikel -
6
Clustering versus SVM for malware detection
Veröffentlicht in Journal of Computer Virology and Hacking Techniques
VolltextArtikel -
7
Hidden Markov models for malware classification
Veröffentlicht in Journal of computer virology and hacking techniques
VolltextArtikel -
8
-
9
Efficient purely-dynamic information flow analysis
Veröffentlicht in SIGPLAN notices
VolltextArtikel -
10
Hunting for metamorphic JavaScript malware
Veröffentlicht in Journal of computer virology and hacking techniques
VolltextArtikel -
11
-
12
Metamorphic code generation from LLVM bytecode
Veröffentlicht in Journal of computer virology and hacking techniques
VolltextArtikel -
13
-
14
-
15
-
16
-
17
-
18
Dueling hidden Markov models for virus analysis
Veröffentlicht in Journal of computer virology and hacking techniques
VolltextArtikel -
19
-
20