Zobrazeno 1 - 9
of 9
pro vyhledávání: '"Ni Mingtao"'
Publikováno v:
IEEE Access, Vol 6, Pp 70820-70830 (2018)
Attackers exploit vulnerabilities to change RET gadget chains and control the order of program execution, threatening the security of software implementations. For example, memory overflow attacks and remote shellcode attacks will lead to the leak of
Externí odkaz:
https://doaj.org/article/d1617944956e4e22a18de9d8c4552fa2
The pi calculus is a basic theory of mobile communication based on the notion of interaction, which, aimed at analyzing and modelling the behaviors of communication process in communicating and mobile systems, is widely applied to the security analys
Externí odkaz:
http://arxiv.org/abs/2312.02171
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
In Journal of Systems Architecture June 2019 96:53-61
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Wuhan University Journal of Natural Sciences; Apr2019, Vol. 24 Issue 2, p98-106, 9p
Publikováno v:
Wuhan University Journal of Natural Sciences; Dec2015, Vol. 20 Issue 6, p512-520, 9p