Zobrazeno 1 - 10
of 33
pro vyhledávání: '"vulnerability research"'
Autor:
Kelly Maggs, Vanessa Robins
Publikováno v:
Frontiers in Applied Mathematics and Statistics, Vol 7 (2021)
Fuzzing is a systematic large-scale search for software vulnerabilities achieved by feeding a sequence of randomly mutated input files to the program of interest with the goal being to induce a crash. The information about inputs, software execution
Externí odkaz:
https://doaj.org/article/800c2f9acdd94583b35caacf85a27fdd
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Challande, Alexis
Publikováno v:
Cryptography and Security [cs.CR]. Institut polytechnique de Paris, 2022. English. ⟨NNT : ⟩
To maintain the security of information systems, deploying the proposed updates as soon as they are available is a good practice encouraged by all the computer security actors. Indeed, the exploitation of 1-day vulnerabilities (so called because a pa
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od_______165::79874874aab17d839a3b915a244bdaf8
https://hal.science/tel-03950382
https://hal.science/tel-03950382
Publikováno v:
CODASPY 2022-12th ACM Conference on Data and Application Security and Privacy
CODASPY 2022-12th ACM Conference on Data and Application Security and Privacy, Apr 2022, Baltimore MD USA, United States. pp.101-106
CODASPY 2022-12th ACM Conference on Data and Application Security and Privacy, Apr 2022, Baltimore MD USA, United States. pp.101-106
International audience; While Common Vulnerabilities and Exposures (CVE) has become de facto a standard for publishing advisories on vulnerabilities, the state of current CVE databases is lackluster. Yet, CVE advisories are insufficient to bridge the
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::41120afe8c7055440fdc61ebc879d08d
https://hal.science/hal-03477866
https://hal.science/hal-03477866
Тема вÑпÑÑкной квалиÑикаÑионной ÑабоÑÑ: «ÐеÑод деÑекÑиÑÐ¾Ð²Ð°Ð½Ð¸Ñ Ð°Ñак, н
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::6b73bef2b5abbf8fd849bc00db19d0f5
Publikováno v:
ROOTS 2021-Proceedings of the 5th Reversing and Offensive-Oriented Trends Symposium 2021, co-Located with DEEPSEC
Google recently introduced a secure chip called Titan M in its Pixel smartphones, enabling the implementation of a Trusted Execution Environment (TEE) in Tamper Resistant Hardware. TEEs have been proven effective in reducing the attack surface expose
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::b0a42a111d2d19dd115412a13cead00b
http://www.scopus.com/inward/record.url?scp=85124526766&partnerID=8YFLogxK
http://www.scopus.com/inward/record.url?scp=85124526766&partnerID=8YFLogxK
Publikováno v:
INFOCOM
Protocol reverse engineering based on traffic traces infers the behavior of unknown network protocols by analyzing observable network messages. To perform correct deduction of message semantics or behavior analysis, accurate message type identificati
Autor:
Hölzmer, Pol
Eingebettete Geräte spielen in unserer modernen Gesellschaft eine enorm wichtige Rolle, insbesondere in Zeiten von COVID-19, da viele von ihnen den Menschen helfen, in Kontakt zu bleiben und ihren Beruf auszuüben. In den letzten zehn Jahren haben u
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od_____10650::1007dabe15165220d49fc2d39b111d84
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.