Egele / Moonsamy / Gruss | Detection of Intrusions and Malware, and Vulnerability Assessment | Buch | 978-3-031-97619-3 | sack.de

Buch, Englisch, 297 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 482 g

Reihe: Lecture Notes in Computer Science

Egele / Moonsamy / Gruss

Detection of Intrusions and Malware, and Vulnerability Assessment

22nd International Conference, DIMVA 2025, Graz, Austria, July 9-11, 2025, Proceedings, Part I
Erscheinungsjahr 2025
ISBN: 978-3-031-97619-3
Verlag: Springer

22nd International Conference, DIMVA 2025, Graz, Austria, July 9-11, 2025, Proceedings, Part I

Buch, Englisch, 297 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 482 g

Reihe: Lecture Notes in Computer Science

ISBN: 978-3-031-97619-3
Verlag: Springer


The two-volume set LNCS 15747 and 15748 constitutes the refereed conference proceedings of the 12nd International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, DIMVA 2025, held in Graz, Austria, during July 9–11, 2025.

The 25 revised full papers and 11 posters are presented in these proceedings were carefully reviewed and selected from 103 submissions. The papers are organized in the following topical sections:

Part I: Web Security; Vulnerability Detection; Side channels; and Obfuscation.

Part II: AI/ML & Security; Android & Patches; OS & Network; and Resilient Systems.

Egele / Moonsamy / Gruss Detection of Intrusions and Malware, and Vulnerability Assessment jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


.- Web Security.

.- ScamFerret: Detecting Scam Websites Autonomously with Large Language Models.

.- Domain Name Encryption Does Not Ensure Privacy: Website Fingerprinting Attack With Only a Few Samples Using Siamese Network.

.- Making (Only) the Right Calls: Preventing Remote Code Execution Attacks in PHP Applications with Contextual, State-Sensitive System Call Filtering.

.- Poster: Generating the WEB-IDS23 Dataset.

.- Vulnerability Detection.

.- Sourcerer: channeling the void.

.- CodeGrafter: Unifying Source and Binary Graphs for Robust Vulnerability Detection.

.- SyzFroge: An Automated System Call Specification Generation Process for Efficient Kernel Fuzzing.

.- Poster: Machine Learning for Vulnerability Detection as Target Oracle in Automated Fuzz Driver Generation.

.- Side channels.

.- Reverse-Engineering the Address Translation Caches.

.- The HMB Timing Side Channel: Exploiting the SSD’s Host Memory Buffer.

.- Cohere+Reload: Re-enabling High-Resolution Cache Attacks on AMD SEV-SNP.

.- Poster: Extracting Cryptographic Keys from Windows Live Processes.

.- Obfuscation.

.- Experimental Study of Binary Diffing Resilience on Obfuscated Programs.

.- Quantifying and Mitigating the Impact of Obfuscations on Machine-Learning-Based Decompilation Improvement.

.- Exploring the Potential of LLMs for Code Deobfuscation.

.- Poster: All Right Then, (Don’t) Keep Your Secrets: Exposing API Hashing in Malware.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.