-
1
-
2
Kernel Protection Against Just-In-Time Code Reuse
Veröffentlicht in ACM transactions on privacy and security
VolltextArtikel -
3
-
4
A system for generating and injecting indistinguishable network decoys
Veröffentlicht in Journal of computer security
VolltextArtikel -
5
-
6
Large-scale Debloating of Binary Shared Libraries
Veröffentlicht in Digital threats (Print)
VolltextArtikel -
7
libdft: practical dynamic data flow tracking for commodity systems
Veröffentlicht in SIGPLAN notices
VolltextArtikel -
8
-
9
-
10
-
11
-
12
-
13
-
14
Timeloops: Automatic System Call Policy Learning for Containerized Microservices
Veröffentlicht in arXiv.org
VolltextArtikel -
15
-
16
-
17
-
18
FineIBT: Fine-grain Control-flow Enforcement with Indirect Branch Tracking
Veröffentlicht in arXiv.org
VolltextArtikel -
19
IvySyn: Automated Vulnerability Discovery in Deep Learning Frameworks
Veröffentlicht in arXiv.org
VolltextArtikel -
20