Towards automated protocol reverse engineering using semantic information G Bossert, F Guihéry, G Hiet Proceedings of the 9th ACM symposium on Information, computer and …, 2014 | 160 | 2014 |
Automated identification of cryptographic primitives in binary code with data flow graph isomorphism P Lestringant, F Guihéry, PA Fouque Proceedings of the 10th ACM Symposium on Information, Computer and …, 2015 | 73 | 2015 |
Security evaluation of communication protocols in common criteria G Bossert, F Guihery Proceedings of the IEEE International Conference on Communications, Ottowa …, 2012 | 20 | 2012 |
Netzob: un outil pour la rétro-conception de protocoles de communication G Bossert, F Guihéry, G Hiet SSTIC 2012, 43, 2012 | 12 | 2012 |
Assisted Identification of Mode of Operation in Binary Code with Dynamic Data Flow Slicing P Lestringant, F Guihéry, PA Fouque International Conference on Applied Cryptography and Network Security, 561-579, 2016 | 2 | 2016 |
Sécurité de la plate-forme d'exécution Java: limites et propositions d'améliorations G Hiet, F Guihéry, G Guiheux, D Pichardie, C Brunette | 1 | 2010 |
Trusted Computing: Limitations actuelles et perspectives F Guihéry, G Guiheux, F Rémi Symposium sur la sécurité des technologies de l’information et des …, 2010 | 1 | 2010 |
BEEZH: une plateforme de détonation réaliste pour l’analyse des modes opératoires d’attaquants F Guihéry, A Siffer, J Paillard | 1 | |
Trusted Computing: limitations actuelles et perspectives SSTIC 2010–Rennes F Guihéry | | 2010 |