马克·韦勒
人员信息
优化列表
![笔记](https://dblp.uni-trier.de/img/note-mark.dark.12x12.png)
2020年–今天
2023 [j5] 詹妮弗·贝利齐 , Eleonora Losiouk公司 , 毛罗·孔蒂 , 克里斯蒂安·科伦坡 , 马克·韦勒 :
VEDRANDO:一种通过内存取证揭示安卓系统隐身攻击步骤的新方法。 J.网络安全。 私人。 三 ( 三 ) : 364-395 ( 2023 ) [公元20年] 詹妮弗·贝里兹 , 马克·韦勒 , 克里斯蒂安·科伦坡 , 胡里奥·埃尔南德斯·卡斯特罗 :
使用基于基础结构的代理来增强第三方应用程序的法医日志记录。 ICISSP公司 2023 : 389-401 [第19条] 罗伯特·阿贝拉 , 克里斯蒂安·科伦坡 , 阿克塞尔·库米 , Mattea Fenech公司 , 马克·韦勒 , 安吉洛·费兰多 :
可信计算的运行时验证。 ECAI区域 2023 : 49-62 2022 【j4】 詹妮弗·贝里兹 , 马克·韦勒 , 克里斯蒂安·科伦坡 , 朱利奥·塞萨尔·埃尔南德斯·卡斯特罗 :
使用及时捕获的内存转储响应Android上的目标隐蔽攻击。 IEEE接入 10 : 35172-35218 ( 2022 ) [j3] 阿克塞尔·库米 , 克里斯蒂安·科伦坡 , 马克·韦勒 :
基于RV-TEE的值得信赖的安全外壳部署:实证评估。 J.对象技术。 21 ( 2 ) : 2:1-15 ( 2022 ) [第18条] 马克·韦勒 , 克里斯蒂安·科伦坡 :
D-Cloud-Collector:来自移动云存储的可接受法医证据。 秒 2022 : 161-178 2021 [注2] Yonas Leguesse公司 , 克里斯蒂安·科伦坡 , 马克·韦勒 , 胡里奥·埃尔南德斯·卡斯特罗 :
PoPL:现场和地点验证,或如何保护智能手机上的金融交易。 IEEE接入 9 : 168600-168612 ( 2021 ) [j1] 马克·韦勒 , 克里斯蒂安·科伦坡 , 罗伯特·阿贝拉 , 彼得·史派克 :
RV-TEE:基于运行时验证的安全加密协议执行。 J.计算。 维罗尔。 黑客技术。 17 ( 三 ) : 229-248 ( 2021 ) [第17条] 阿克塞尔·库米 , 克里斯蒂安·科伦坡 , 马克·韦勒 :
可信安全shell部署的运行时验证。 ISSTA的VORTEX 2021 : 30-34 [第16条] 詹妮弗·贝里兹 , 马克·韦勒 , 克里斯蒂安·科伦坡 , 胡里奥·埃尔南德斯·卡斯特罗 :
使用Android实时内存取证(JIT-MF)响应Living-Off-the-Land战术。 保密 2021 : 356-369 [第15条] 罗伯特·阿贝拉 , 克里斯蒂安·科伦坡 , 彼得·马洛 , 彼得·塞斯 , 托马斯·法比西奇 , 昂德雷·加洛 , 维利亚姆·霍马达 , 马克·韦勒 :
量子未来GAKE协议的安全实现。 STM公司 2021 : 103-121 [i4] 马克·韦勒 , 克里斯蒂安·科伦坡 :
SpotCheck:Android设备上的异常检测。 CoRR公司 abs/2102.11773 ( 2021 ) [i3] 西蒙·约瑟夫·阿奎利纳 , 弗兰·卡西诺 , 马克·韦勒 , 约书亚·埃卢尔 , 君士坦丁诺·帕萨基斯 :
EtherClue:对以太坊智能合约攻击的数字调查。 CoRR公司 abs/2104.05293 ( 2021 ) [i2] 詹妮弗·贝里兹 , 马克·韦勒 , 克里斯蒂安·科伦坡 , 胡里奥·埃尔南德斯·卡斯特罗 :
使用Android实时内存取证(JIT-MF)响应Living-Off-the-Land战术。 CoRR公司 abs/2105.05510 ( 2021 ) [i1] 罗伯特·阿贝拉 , 马克·韦勒 :
将利用分析作为一个怪异机器重建问题。 CoRR公司 腹肌/2109.13100 ( 2021 ) 2020 [第14条] 克里斯蒂安·科伦坡 , 马克·韦勒 :
基于运行时验证的安全加密协议执行综合解决方案。 ICISSP公司 2020 : 765-774 [c13] 詹妮弗·贝里兹 , 马克·韦勒 , 克里斯蒂安·科伦坡 , 胡里奥·埃尔南德斯·卡斯特罗 :
实时触发Android内存转储以进行隐身攻击调查。 北欧证券 2020 : 20-36 [第12条] 马克·韦勒 , 克里斯蒂安·科伦坡 :
SpotCheck:Android设备上的异常检测。 SIN公司 2020 : 20:1-20:6 [第11条] Yonas Leguesse公司 , 马克·韦勒 , 克里斯蒂安·科伦坡 , 胡里奥·埃尔南德斯·卡斯特罗 :
通过Android可访问性攻击减少取证足迹。 STM公司 2020 : 22-38
2010 – 2019
2018 [第10条] 马修·马斯喀特 , 马克·韦勒 :
使用事件触发器增强基于虚拟机反思的内存分析。 云通信 2018 : 133-136 【c9】 马克·韦勒 , Vishwas Rudramurthy公司 :
以易失性记忆为中心的短信劫持手机调查:Pushbullet案例研究。 联邦犯罪现场调查系统 2018 : 607-616 2017 【c8】 布兰登·伯明翰 , 鲁本·法鲁加 , 马克·韦勒 :
使用缩略图相似性检测JPEG文件的碎片点。 欧洲通信公司 2017 : 3-8 【c7】 马克·韦勒 , 雷切尔·西利亚 :
不安全Android应用程序间通信的内存取证。 ICISSP公司 2017 : 481-486 【c6】 Yonas Leguesse公司 , 马克·韦勒 , 约书亚·埃卢尔 :
AndroNeo:通过预测规避启发强化Android恶意软件沙盒。 捻 2017 : 140-152 2015 [c5] 詹妮弗·贝利齐 , 马克·韦勒 :
WeXpose:使用即时二进制修改对Web攻击有效负载进行在线动态分析。 保密 2015 : 5-15 【c4】 约翰·盖利亚 , 马克·韦勒 :
SUDUTA:使用Taint分析编写UAF检测脚本。 STM公司 2015 : 136-151 2012 【b1】 马克·韦勒 :
遇险检测。 英国格拉斯哥斯特拉斯克莱德大学, 2012 【c3】 马克·韦勒 , Sotirios Terzis公司 , 马克·罗珀 :
遇险检测(海报摘要)。 磁盘阵列 2012 : 384-385 2010 【c2】 马克·韦勒 , 马克·罗珀 , Sotirios Terzis公司 :
危险理论和入侵检测:类比的可能性和局限性。 ICARIS公司 2010 : 276-289
2000 – 2009
2007 【c1】 欧内斯特·卡奇亚 , 马克·韦勒 :
使用弱互模拟进行企业集成架构形式化验证——I。 欧洲商业银行 2007 : 63-70
合著者索引
![](https://dblp.uni-trier.de/img/cog.dark.24x24.png)