Comparing Unidirectional, Bidirectional, and Word2vec Models for Discovering Vulnerabilities in Compiled Lifted Code

Ransomware and other forms of malware cause significant financial and operational damage to organizations by exploiting long-standing and often difficult-to-detect software vulnerabilities. To detect vulnerabilities such as buffer overflows in compiled code, this research investigates the applicatio...

Celý popis

Uložené v:
Podrobná bibliografia
Vydané v:Proceedings (International Symposium on Digital Forensic and Security. Online) s. 1 - 6
Hlavní autori: McCully, Gary A., Hastings, John D., Xu, Shengjie, Fortier, Adam
Médium: Konferenčný príspevok..
Jazyk:English
Vydavateľské údaje: IEEE 24.04.2025
Predmet:
ISSN:2768-1831
On-line prístup:Získať plný text
Tagy: Pridať tag
Žiadne tagy, Buďte prvý, kto otaguje tento záznam!
Buďte prvý, kto okomentuje tento záznam!
Najprv sa musíte prihlásiť.