Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Ergebnis 23 von 199
Open Access
Automatic Exploit Generation
Communications of the ACM, 2014-02, Vol.57 (2), p.74-84
2014
Volltextzugriff (PDF)

Details

Autor(en) / Beteiligte
Titel
Automatic Exploit Generation
Ist Teil von
  • Communications of the ACM, 2014-02, Vol.57 (2), p.74-84
Ort / Verlag
New York, NY: Association for Computing Machinery
Erscheinungsjahr
2014
Quelle
EBSCOhost Business Source Ultimate
Beschreibungen/Notizen
  • The idea is to identify security-critical software bugs so they can be fixed first.

Weiterführende Literatur

Empfehlungen zum selben Thema automatisch vorgeschlagen von bX