Zobrazeno 1 - 10
of 40
pro vyhledávání: '"Path satisfiability"'
Publikováno v:
Cybersecurity, Vol 3, Iss 1, Pp 1-19 (2020)
Abstract The Integer-Overflow-to-Buffer-Overflow (IO2BO) vulnerability has been widely exploited by attackers to cause severe damages to computer systems. Automatically identifying this kind of vulnerability is critical for software security. Despite
Externí odkaz:
https://doaj.org/article/e4dce26b95a9424cbc4f7f5011ff8c3a
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Cybersecurity, Vol 3, Iss 1, Pp 1-19 (2020)
The Integer-Overflow-to-Buffer-Overflow (IO2BO) vulnerability has been widely exploited by attackers to cause severe damages to computer systems. Automatically identifying this kind of vulnerability is critical for software security. Despite many wor
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Veld, Sander in 't
The logical connectives typically found in programming languages are similar to their mathematical counterparts, yet different due to their short-circuit behaviour -- when evaluating them, the second argument is only evaluated if the first argument i
Externí odkaz:
http://arxiv.org/abs/1510.05162
Autor:
Marcilio, Diego, Furia, Carlo A.
Publikováno v:
Empirical Software Engineering; Feb2024, Vol. 29 Issue 1, p1-41, 41p
Autor:
MUSKE, TUKARAM1, SEREBRENIK, ALEXANDER2
Publikováno v:
ACM Computing Surveys. Apr2023, Vol. 55 Issue 3, p1-39. 39p.
Autor:
TEN CATE, BALDER1 balder.tencate@uva.nl, LUTZ, CARSTEN2 clu@informatik.uni-bremen.de
Publikováno v:
Journal of the ACM. Sep2009, Vol. 56 Issue 6, p31-31:48. 48p. 6 Diagrams, 3 Charts.