Search results
- Integration of Results from Static and Dynamic Code Analysis into an Ontological Model / aut. Štefan Balogh, Tibor Galko
Balogh Štefan ; 035000 Galko Tibor
Proceedings of the The 12th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications IDAACS'2023 : . S. 680-685
integration dynamic analysis malware ontological model
https://ieeexplore.ieee.org/abstract/document/10348799
článok zo zborníka
AFC - Reports at international scientific conferences
V2 - Vedecký výstup publikačnej činnosti ako časť editovanej knihy alebo zborníka - RV-TEE: secure cryptographic protocol execution based on runtime verification / aut. Mark Vella, Christian Colombo, Robert Abela, Peter Špaček
Vella Mark Colombo Christian Abela Robert Špaček Peter ; 035000
Journal of Computer Virology and Hacking Techniques . Vol. 17, No. 3 (2021), s. 229-248
Cryptographic protocols Runtime verification Trusted execution environment Binary instrumentation malware
https://link.springer.com/article/10.1007/s11416-021-00391-1
článok z periodika
ADM - 13/NOVÉ Vedecké práce v zahraničných časopisoch registrovaných v databázach Web of Science alebo SCOPUS
V3 - Vedecký výstup publikačnej činnosti z časopisu - Generating adversarial malware examples using various build options / aut. Peter Švec
Švec Peter ; 035000
ELITECH´20 : . [5] s.
malware adversarial example convolutional neural networks build options
článok zo zborníka
AFD - Reports at home scientific conferences
V2 - Vedecký výstup publikačnej činnosti ako časť editovanej knihy alebo zborníka - Practical malware analysis the hands-on guide to dissecting malicious sftware / aut. Michael Sikorski, Andrew Honig, Richard Bejtlich
Sikorski Michael Honig Andrew Bejtlich Richard
7. vyd.
San Francisco : No Starch Press, 2012 . - 766 s.
ISBN 978-1-59327-290-6
malware počítačové vírusy počítačová bezpečnosť debugging in computer science
monografiaFaculty Available Inaccesible Issued For Request Only FEI 0 1 0 0 FIIT 6 0 0 0