Comparing Unidirectional, Bidirectional, and Word2vec Models for Discovering Vulnerabilities in Compiled Lifted Code

Ransomware and other forms of malware cause significant financial and operational damage to organizations by exploiting long-standing and often difficult-to-detect software vulnerabilities. To detect vulnerabilities such as buffer overflows in compiled code, this research investigates the applicatio...

Celý popis

Uloženo v:
Podrobná bibliografie
Vydáno v:Proceedings (International Symposium on Digital Forensic and Security. Online) s. 1 - 6
Hlavní autoři: McCully, Gary A., Hastings, John D., Xu, Shengjie, Fortier, Adam
Médium: Konferenční příspěvek
Jazyk:angličtina
Vydáno: IEEE 24.04.2025
Témata:
ISSN:2768-1831
On-line přístup:Získat plný text
Tagy: Přidat tag
Žádné tagy, Buďte první, kdo vytvoří štítek k tomuto záznamu!
Buďte první, kdo okomentuje tento záznam!
Nejprve se musíte přihlásit.