Search Results - ACM: D.: Software/D.2: SOFTWARE ENGINEERING/D.2.0: General/D.2.0.0: Protection technical
-
1
Source: Communications of the ACM; Apr2002, Vol. 45 Issue 4, p123-127, 5p
Subject Terms: CONFERENCES & conventions, COMPUTER science, SOFTWARE protection, MOLECULAR biology
Company/Entity: ASSOCIATION for Computing Machinery
Reviews & Products: COMMUNICATIONS of the ACM (Periodical)
-
2
Authors: et al.
Contributors: et al.
Source: 2021 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW)
IWPE'21 - 2021 International Workshop on Privacy Engineering
https://cea.hal.science/cea-03416657
IWPE'21 - 2021 International Workshop on Privacy Engineering, Sep 2021, vienne (Virtual conference), AustriaSubject Terms: Privacy by design, GDPR, data protection, model-based, personal data detection, DFD, MDE, MBSE, ACM: D.: Software/D.2: SOFTWARE ENGINEERING/D.2.2: Design Tools and Techniques/D.2.2.0: Computer-aided software engineering (CASE), ACM: D.: Software/D.2: SOFTWARE ENGINEERING/D.2.10: Design/D.2.10.0: Methodologies, ACM: I.: Computing Methodologies/I.6: SIMULATION AND MODELING, [INFO.INFO-CE]Computer Science [cs]/Computational Engineering, Finance, and Science [cs.CE]
Subject Geographic: Austria
Time: vienne (Virtual conference), Austria
Relation: info:eu-repo/grantAgreement//787034/EU/Methods and tools for GDPR compliance through Privacy and Data Protection Engineering Programme: H2020-EU.3.7.6./PDP4E
-
3
Authors:
Source: ACM Transactions on Software Engineering & Methodology; Oct2008, Vol. 18 Issue 2, p5:1-5:27, 27p, 14 Charts
-
4
Authors: et al.
Source: ICSE: International Conference on Software Engineering; 2024, p268-269, 2p
Subject Terms: GENERAL Data Protection Regulation, 2016, OPEN source software, SOFTWARE engineering, COMPUTER software development, DATA privacy
-
5
Source: Communications of the ACM; Jan1982, Vol. 25 Issue 1, p79-79, 1p
Subject Terms: CONFERENCES & conventions, COMPUTER science, COMPUTER software, UNIVERSITIES & colleges
People: DODD, George, GAFFNEY, John
-
6
Authors:
Source: Requirements Engineering; Dec2024, Vol. 29 Issue 4, p523-549, 27p
-
7
Authors: et al.
Contributors: et al.
Subject Terms: комп’ютерна інженерія, обфускація, заплутування, JavaScript, надлишковість, методи обфускації, ПЗ, obfuscation, software, redundancy, obfuscation methods, 004.4
Subject Geographic: Тернопільський національний технічний університет імені Івана Пулюя, UA
Time: 123
Relation: 1. Collberg C. Taxonomy of Obfuscating Transformations / C. Collberg, C. Thomborson, D. Low. // Technical Report 148: Univ. of Auckland. – 1997. 2. Collberg C. A taxonomy of obfuscating transformations / C. Collberg, C. Thomborson, D. Low. – Department of Computer Science, The University of Auckland, New Zealand, 1997. – 36 p. 3. Ilsun Y. Malware obfuscation techniques: A brief survey / Y. Ilsun, Y. Kangbin. – Broadband: Wireless Computing, Communication and Applications (BWCCA), 2010. – (Department of Computer Science, The University of Auckland). 4. Schrittwieser S. Protecting software through obfuscation: can it keep pace with progress in code analysis [Електронний ресурс] / S. Schrittwieser, S. Katzenbeisser, J. Kinder // ACM Comput Surv. – 2016. – Режим доступу до ресурсу: https://doi.org/10.1145/2886012. 5. Modern obfuscation methods for secure coding / [I. Stepanenko, V. Kinzeryavyy, A. Nagi та ін.]. // Ukrainian Scientific Journal of Information Security. – 2016. – No22. – P. 32–37. 6. Xu H. Layered obfuscation: a taxonomy of software obfuscation techniques for layered security [Електронний ресурс] / H. Xu, Y. Zhou, J. Ming // Cybersecur 3. – 2020. – Режим доступу до ресурсу: https://doi.org/10.1186/s42400-020- 00049-3. 7. Cappaert J. A general model for hiding control flow [Електронний ресурс] / J. Cappaert, B. Preneel // ACM Workshop on Digital Rights Management. – 2010. – Режим доступу до ресурсу: https://doi.org/10.1145/1866870.1866877. 8. Barak B. Hopes, fears, and software obfuscation [Електронний ресурс] / B. Barak // Commun ACM. – 2016. – Режим доступу до ресурсу: https://doi.org/10.1145/2757276. 9. Barak B. On the (im) possibility of obfuscating programs [Електронний ресурс] / B. Barak, O. Goldreich, R. Impagliazzo // Annual International Cryptology79 Conference. – 2001. – Режим доступу до ресурсу: https://doi.org/10.1007/3-540- 44647-8_1. 10. Barrantes E. G. Randomized instruction set emulation [Електронний ресурс] / E. G. Barrantes, D. H. Ackley, S. Forrest // ACM Trans Inf Syst Secur. – 2005. – Режим доступу до ресурсу: https://doi.org/10.1145/1053283.1053286. 11. Barrington D. A. Bounded-width polynomial-size branching programs recognize exactly those languages [Електронний ресурс] / D. A. Barrington // NC1 In: STOC. – 1986. – Режим доступу до ресурсу: https://doi.org/10.1145/12130.12131. 12. Варновский Н. П. О применении методов деобфускации программ для обнаружения сложных компьютерных вирусов / Н. П. Варновский, В. А. Захаров, Н. Н. Кузюрин. // Известия Таганрогского радиотехнического университета. – 2006. – No6. – С. 18–20. 13. Bichsel B. Statistical deobfuscation of android applications [Електронний ресурс] / B. Bichsel, V. Raychev, P. Tsankov // CCS. – 2016. – Режим доступу до ресурсу: https://doi.org/10.1145/2976749.2978422. 14. Cheng X. Dynopvm: Vm-based software obfuscation with dynamic opcode mapping [Електронний ресурс] / X. Cheng, Y. Lin, D. Gao // International Conference on Applied Cryptography and Network Security. – 2019. – Режим доступу до ресурсу: https://doi.org/10.1007/978-3-030-21568-2_8. 15. Collberg C. Toward digital asset protection [Електронний ресурс] / C. Collberg, J. Davidson, R. Giacobazzi // IEEE Intell. – 2011. – Режим доступу до ресурсу: https://doi.org/10.1109/mis.2011.106. 16. Crane S. Thwarting cache side-channel attacks through dynamic software diversity [Електронний ресурс] / S. Crane, A. Homescu, S. Brunthaler // NDSS. – 2015. – Режим доступу до ресурсу: https://doi.org/10.14722/ndss.2015.23264. 17. Crane S. J. It’s a TRaP: table randomization and protection against function- reuse attacks [Електронний ресурс] / S. J. Crane, S. Volckaert, F. Schuster // CCS. – 2015. – Режим доступу до ресурсу: https://doi.org/10.1145/2810103.2813682.80 18. Kovacheva A. Efficient code obfuscation for android [Електронний ресурс] / A. Kovacheva // International Conference on Advances in Information Technology. – 2013. – Режим доступу до ресурсу: https://doi.org/10.1007/978-3- 319-03783-7_10. 19. Kuang K. Enhance virtual-machine-based code obfuscation security through dynamic bytecode scheduling [Електронний ресурс] / K. Kuang, Z. Tang, X. Gong // Comput Secur. – 2018. – Режим доступу до ресурсу: https://doi.org/10.1016/j.cose.2018.01.008. 20. Larsen P. Sok: Automated software diversity [Електронний ресурс] / P. Larsen, A. Homescu, S. Brunthaler // IEEE Symposium on Security and Privacy. – 2014. – Режим доступу до ресурсу: https://doi.org/10.1109/sp.2014.25. 21. Варновский Н. П. Современное состояние исследований в области обфускации программ: определения стойкости обфускации / Н. П. Варновский, В. А. Захаров, Н. Н. Кузюрин. // Труды Института системного программирования РАН. – 2013. – No26. – С. 167–198. 22. Madou M. On the effectiveness of source code transformations for binary obfuscation / M. Madou, B. Anckaert, B. de Sutter. // Proceedings of the International Conference on Software Engineering Research and Practice. – 2006. 23. Madou M. Software protection through dynamic code mutation / M. Madou, B. Anckaert, P. Moseley. // Proceedings of the 6-th international conference on Information Security Applications. – 2006. – P. 194–206. 24. Della Preda M. Semantic-based code obfuscation by abstract interpretation / M. Della Preda, G. Giacobazzi. // Journal of Computer Security. – 2009. – No17. – P. 855–908. 25. Della Preda M. Modelling Metamorphism by Abstract Interpretation / M. Della Preda, G. Giacobazzi, S. Debray. // Proceedings of the 17th International Static Analysis Symposium (SAS’10). Lecture Notes in Computer Science. – 2010. – No6337. – P. 218–235.81 26. Карплюк В. Захист програмного забезпечення на апаратному та програмному рівнях / В. Карплюк, О. Ясній // Матеріали VIII науково- технічної конференції ТНТУ ім. І. Пулюя, 9-10 грудня 2020 року — Т. : ТНТУ, 2020 — С. 105. — (Секція: Комп’ютерні системи та мережі). 27. Карплюк В. Методи обфускації програмного коду в комп’ютерних системах / В. Карплюк, О. Ясній // Матеріали IX наукової конференції ТНТУ ім. І. Пулюя, 25-26 листопада 2020 року — Т. : ТНТУ, 2020 — С. 77. — (Секція: Комп’ютерні системи та мережі). 28. Курмангалеев Ш. Ф. Описание подхода к разработке обфусцирующего компилятора / Ш. Ф. Курмангалеев, В. П. Корчагин, Р. А. Матевосян. // Труды Института системного программирования РАН. – 2012. – No23. – С. 67–76. 29. Методичні вказівки до виконання підрозділу "Охорона праці" в кваліфікаційних роботах магістрів спеціальності 123 «Комп’ютерна інженерія» /Укл.: Осухівська Г.М. – Тернопіль: ТНТУ імені Івана Пулюя, 2020. – 22 с. 30. Тишко Н.І. Розробка інтерактивного середовища соціалізації мовою програмування Java Script, фреймворк Meteor JS : автореферат дипломної роботи магістра за спеціальністю «121 — інженерія програмного забезпечення»/ Н.І. Тишко. — Тернопіль: ТНТУ, 2019. 31. Радчук М. І. Розробка веб-застосунку для візуалізації та аналізу мережі друзів за допомогою графів : дипломна робота магістра за спеціальністю «122 — комп’ютерні науки» / М. І. Радчук. — Тернопіль: ТНТУ, 2020. — 146 с. 32. Радчук В. Огляд методу обфускації коду, як протидія дизасемблюванню / В. Радчук, Н. Шингера // Матеріали XVIII наукової конференції ТНТУ ім. І. Пулюя, 29-30 жовтня 2014 року — Т. : ТНТУ, 2014 — С. 65-66. — (Секція: Інформаційні технології).; http://elartu.tntu.edu.ua/handle/lib/33269
Availability: http://elartu.tntu.edu.ua/handle/lib/33269
-
8
Authors:
Source: IEEE Transactions on Software Engineering; Aug2002, Vol. 28 Issue 8, p735-746, 12p
-
9
Authors:
Source: ICSE: International Conference on Software Engineering; 2008, p39-44, 6p, 2 Diagrams, 3 Charts
Subject Terms: COMPUTER software quality control, SOFTWARE engineering, TECHNICAL specifications, HYPOTHESIS, REASONING
-
10
Authors:
Source: ACM Transactions on Software Engineering & Methodology; May2016, Vol. 25 Issue 3, p1-2, 24p
Subject Terms: PRIVACY, SOFTWARE engineering, CROWDSOURCING, NATURAL language processing, DATA protection research
-
11
Authors: et al.
Contributors: et al.
Source: DTIC
Subject Terms: Aircraft, Computer Programming and Software, Human Factors Engineering & Man Machine System, ADAPTIVE SYSTEMS, BIOTECHNOLOGY, FAULT DETECTION, FLIGHT ENVELOPE, FLIGHT SIMULATORS, AERODYNAMICS, COMPUTER AIDED MAINTENANCE, FALSE ALARMS, FIGHTER AIRCRAFT, IMMUNITY, KALMAN FILTERING, MAN COMPUTER INTERFACE, MATHEMATICAL MODELS, PERFORMANCE(ENGINEERING), SITUATIONAL AWARENESS, VECTOR ANALYSIS, ARTIFICIAL IMMUNE SYSTEMS, ACM(AIRCRAFT CONDITION MANAGEMENT), IMMUNOLOGICAL COMPUTATIONS
File Description: text/html
-
12
Authors:
Source: ACM Computing Surveys; Nov2025, Vol. 57 Issue 11, p1-34, 34p
-
13
Authors:
Source: IEEE Transactions on Software Engineering; Oct97, Vol. 23 Issue 10, p616-634, 19p
-
14
Authors:
Source: ACM Transactions on Information & System Security (TISSEC); 2012, Vol. 15 Issue 2, p8-8:29, 29p
-
15
Authors:
Source: ACM Transactions on Software Engineering & Methodology; Jul2022, Vol. 31 Issue 3, p1-48, 48p
Subject Terms: SOFTWARE engineers, SOFTWARE development tools, SOFTWARE engineering, PERSONALITY
-
16
Authors: Okunola, Abiodun
-
17
Authors: et al.
Source: Journal of Internet Services & Applications; 7/23/2021, Vol. 12 Issue 1, p1-60, 60p
Subject Terms: MOBILE apps, SOFTWARE engineering, INDUSTRIAL capacity, SOFTWARE engineers, MOBILE operating systems
-
18
Authors:
Source: Communications of the ACM; Jun2019, Vol. 62 Issue 6, p32-34, 3p
-
19
Authors:
Source: ACM Transactions on Autonomous & Adaptive Systems; 2013, Vol. 8 Issue 4, p17:1-17:41, 41p
-
20
Authors:
Source: Journal of Software: Evolution & Process; Aug2023, Vol. 35 Issue 8, p1-9, 9p
Full Text Finder
Nájsť tento článok vo Web of Science