Výsledky vyhledávání - "code injection attacks"
-
1
Autoři:
Zdroj: Journal of Informatics and Web Engineering, Vol 4, Iss 2, Pp 114-124 (2025)
Témata: generative ai, source code management (scm), cyber security threats, ai-generated code vulnerabilities, code injection attacks, data poisoning, Electronic computers. Computer science, QA75.5-76.95, Information technology, T58.5-58.64
Popis souboru: electronic resource
Relation: https://journals.mmupress.com/index.php/jiwe/article/view/1568; https://doaj.org/toc/2821-370X
Přístupová URL adresa: https://doaj.org/article/769fd4bd4a0f4a8b8f7895ae97396ef3
-
2
Autoři:
Zdroj: Procedia Computer Science. 85:198-205
Témata: 2. Zero hunger, JavaScript Code Injection Attacks, 0202 electrical engineering, electronic engineering, information engineering, Cross-Site Scripting (XSS) attacks, Cloud Security, 02 engineering and technology, Cloud Computing, HTML5
-
3
Autoři:
Témata: Ciencias Informáticas, ISR, MIPS processor, encryption circuits, code injection attacks, Hardware
Popis souboru: application/pdf
Dostupnost: http://sedici.unlp.edu.ar/handle/10915/65514
-
4
Autoři:
Zdroj: PeerJ Computer Science, Vol 3, p e136 (2017)
Témata: Application security, Code injection attacks, Countermeasures, Static analysis, Dynamic prevention, Software vulnerabilities, Electronic computers. Computer science, QA75.5-76.95
Popis souboru: electronic resource
Relation: https://peerj.com/articles/cs-136.pdf; https://peerj.com/articles/cs-136/; https://doaj.org/toc/2376-5992
Přístupová URL adresa: https://doaj.org/article/7606c77eb4c64dd69f09fa18d3600240
-
5
Autoři:
Přispěvatelé:
Témata: Categories and Subject Descriptors D.4.6 [Operating Systems, Security and Protection General Terms Experimentation, Security Keywords Harvard Architecture, Embedded Devices, Wireless Sensor Networks, Code Injection Attacks, Gadgets, Return Oriented Programming, Buffer Overflow, Computer Worms
Popis souboru: application/pdf
-
6
Autoři:
Přispěvatelé:
Témata: D.4.6 [Operating Systems, Security and Protection General Terms Experimentation, Security Keywords Harvard Architecture, Embedded Devices, Wireless Sensor Networks, Code Injection Attacks, Gadgets, Return Oriented Programming, Buffer Overflow, Computer Worms
Popis souboru: application/pdf
Relation: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.243.7968; http://arxiv.org/pdf/0901.3482v1.pdf
-
7
Autoři:
Přispěvatelé:
Popis souboru: application/pdf
Relation: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.83.7753; http://www.scs.carleton.ca/~joaquin/papers/is07.pdf
-
8
Autoři: a další
Přispěvatelé: a další
Témata: Hypervisor, Code Attestation, Code Integrity, Preventing Code Injection Attacks, Memory Virtualization
Popis souboru: application/pdf
Relation: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.220.5749; http://www.cs.cmu.edu/%7E15712/papers//seshadri07.pdf
-
9
Autoři:
Přispěvatelé:
Témata: Categories and Subject Descriptors, B.8.1 [Performance and Reliability, Reliability, Testing, and Fault-Tolerance General Terms, Design, Performance, Security Keywords, Detecting Code Injection Attacks, Basic Block Checksumming, Checksum Encryption, Bit Flips Detection
Popis souboru: application/pdf
-
10
Autoři: a další
Témata: Uncategorized, security, code injection attachs, malicious, Science & Technology, Technology, Computer Science, Theory & Methods, Engineering, Electrical & Electronic, Telecommunications, Code injection attacks, scipo, hist
Dostupnost: http://hdl.handle.net/10536/DRO/DU:30082876
-
11
Autoři:
Přispěvatelé:
Zdroj: DTIC
Témata: Computer Programming and Software, Computer Systems Management and Standards, COMPUTER PROGRAMS, COMPUTER PROGRAMMING, DATA PROCESSING SECURITY, SYMPOSIA, ISR(INSTRUCTION-SET RANDOMIZATION), CODE INJECTION ATTACKS
Popis souboru: text/html
-
12
Autoři: a další
Přispěvatelé: a další
Zdroj: DTIC
Témata: Computer Systems Management and Standards, DATA PROCESSING SECURITY, COMPUTER PROGRAMS, ALGORITHMS, VULNERABILITY, SYMPOSIA, CRYPTOGRAPHY, VIRTUAL EXECUTION, SOFTWARE DYNAMIC TRANSLATION, ISR(INSTRUCTION-SET RANDOMIZATION), CODE-INJECTION ATTACKS, AES(ADVANCED ENCRYPTION STANDARD), MALICIOUS CODE
Popis souboru: text/html
-
13
-
14
Autoři: a další
Přispěvatelé: a další
Témata: Hypervisor, Code Attestation, Code Integrity, Preventing Code Injection Attacks, Memory Virtualization
Popis souboru: application/pdf
Relation: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.88.3367; http://www.ece.cmu.edu/~mluk/sosp07.pdf
-
15
Autoři: a další
Přispěvatelé: a další
Témata: Engineering, General—Protection mechanisms General Terms Security, Diversity Keywords Diversity, Windows Native API, Code injection attacks
Popis souboru: application/pdf
Relation: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.87.5580; http://mu.cs.ucdavis.edu/~fhsu/papers/asiaccs07.pdf
-
16
Autoři: a další
Přispěvatelé: a další
Témata: General Terms Security, Measurement, Design Keywords Code Injection Attacks, Multiprocessors, Tensilica, Security, Embedded System Processors
Popis souboru: application/pdf
Relation: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.84.9874; http://www.cecs.uci.edu/~papers/esweek07/codes/p57.pdf
-
17
Autoři: a další
Přispěvatelé: a další
Témata: ware, C.0 [General, Hardware/software interfaces, System archi- tectures Keywords Instruction Set Randomization, Code Injection Attacks, Architec
Popis souboru: application/pdf
-
18
Autoři:
Přispěvatelé:
Popis souboru: application/pdf
-
19
Autoři:
Přispěvatelé:
Popis souboru: application/pdf
Relation: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.217.3555; http://deic.uab.es/~joaquin/papers/is07.pdf
-
20
Autoři:
Přispěvatelé:
Témata: D.4.6 [Operating Systems, Security and Protection General Terms Experimentation, Security Keywords Harvard Architecture, Embedded Devices, Wireless Sensor Networks, Code Injection Attacks, Gadgets, Return Oriented Programming, Buffer Overflow, Computer Worms
Popis souboru: application/pdf
Relation: http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.140.5267; http://planete.inrialpes.fr/~francill/Papers/Code_Injection_Harvard_francillon_ccs08.pdf
Nájsť tento článok vo Web of Science
Full Text Finder