<html><head></head><body><div class="yahoo-style-wrap" style="font-family:lucida console, sans-serif;font-size:13px;"><div><div dir="ltr"><div><b>Dear All,</b></div><div><b><br></b></div><div><b>I'm a researcher at E-JUST, and for 9 years I have been with the LLVM Compilation Infrastructure (M.Sc + <g class="gr_ gr_48 gr-alert gr_gramm gr_inline_cards gr_run_anim Punctuation multiReplace" id="48" data-gr-id="48">Ph.D</g>) in a project titled "Cloud Software Protection by Dynamic Code Obfuscation" <br></b></div><div> <b><br></b></div><div><b>Based on LLVM, I have published the following:</b></div><div><ol><li>M. Hataba, A. El-Mahdy, K. Ueda and A. Shoukry, <g class="gr_ gr_39 gr-alert gr_gramm gr_inline_cards gr_run_anim Punctuation multiReplace" id="39" data-gr-id="39">Ph.D</g> Thesis<g class="gr_ gr_45 gr-alert gr_gramm gr_inline_cards gr_run_anim Style replaceWithoutSep" id="45" data-gr-id="45">:"</g><g class="gr_ gr_51 gr-alert gr_spell gr_inline_cards gr_run_anim ContextualSpelling ins-del multiReplace" id="51" data-gr-id="51">iOJIT</g>: Automatic Generation of Efficient Obfuscated Code Through Just-In-Time Compilation", E–JUST, Alexandria, Egypt, 2019</li><li>M. Hataba, A. El-Mahdy <g class="gr_ gr_38 gr-alert gr_gramm gr_inline_cards gr_run_anim Punctuation only-ins replaceWithoutSep" id="38" data-gr-id="38">and</g> K. Ueda<g class="gr_ gr_46 gr-alert gr_gramm gr_inline_cards gr_run_anim Style replaceWithoutSep" id="46" data-gr-id="46">,"</g>Generation of Efficient Obfuscated Code Through Just-In-Time Compilation", IEICE Transactions on Information and Systems, Vol.E102- D<g class="gr_ gr_47 gr-alert gr_gramm gr_inline_cards gr_run_anim Style replaceWithoutSep" id="47" data-gr-id="47">,No</g>.3, Mar. 2019.</li><li>M. Hataba, R. Elkhouly <g class="gr_ gr_34 gr-alert gr_gramm gr_inline_cards gr_run_anim Punctuation only-ins replaceWithoutSep" id="34" data-gr-id="34">and</g> A. El-Mahdy, "Diversified Remote Code Execution Using Dynamic Obfuscation of Conditional Branches", In 2015 IEEE 35th International Conference on Distributed Computing SystemsWorkshops 2015 Jun 29 (pp. 120-127). IEEE.</li><li>M. Hataba, A. El-Mahdy <g class="gr_ gr_36 gr-alert gr_gramm gr_inline_cards gr_run_anim Punctuation only-ins replaceWithoutSep" id="36" data-gr-id="36">and</g> E. Rohou, "OJIT: A Novel Obfuscation Approach Using Standard Just-In-Time Compiler Transformations", 4th International Workshop on Dynamic Compilation Everywhere, held in conjunction with 10th International Conference on High Performance and Embedded Architecture and Compilers (HiPEAC), Amsterdam, Netherlands, 2015</li><li>M. Hataba, A. El-Mahdy, "POSTER: <g class="gr_ gr_52 gr-alert gr_spell gr_inline_cards gr_run_anim ContextualSpelling ins-del multiReplace" id="52" data-gr-id="52">iOJIT</g>: Automatic Generation of Efficient Obfuscated Code Through <g class="gr_ gr_53 gr-alert gr_spell gr_inline_cards gr_run_anim ContextualSpelling ins-del multiReplace" id="53" data-gr-id="53">Just-In- Time</g> Compilation", 10th International Conference on High Performance and Embedded Architecture and Compilers (HiPEAC), Amsterdam, Netherlands, 2015</li><li>M. Hataba, A. El-Mahdy, E. Rohou <g class="gr_ gr_37 gr-alert gr_gramm gr_inline_cards gr_run_anim Punctuation only-ins replaceWithoutSep" id="37" data-gr-id="37">and</g> A. Shoukry, "POSTER: OJIT: Secure Remote Execution Technology by Obfuscated Just-In-Time Compilation", European LLVM Conference, Paris, France, 2013.</li><li>M. Hataba, A. El-Mahdy, E. Rohou <g class="gr_ gr_31 gr-alert gr_gramm gr_inline_cards gr_run_anim Punctuation only-ins replaceWithoutSep" id="31" data-gr-id="31">and</g> A. Shoukry, M.Sc Thesis<g class="gr_ gr_33 gr-alert gr_gramm gr_inline_cards gr_run_anim Style replaceWithoutSep" id="33" data-gr-id="33">:"</g>OJIT: A Novel Secure Remote Execution Technology by Obfuscated Just-In-Time Compilation", E–JUST, Alexandria, Egypt, 2013<br></li></ol></div><div><br></div><div><div><div dir="ltr" class="ydpfe267bebm_-3199974855347830684gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div style="color:rgb(0,0,0);font-family:'Courier New',courier,monaco,monospace,sans-serif"><font face="arial, helvetica, sans-serif" color="#111111"><b>Regards,<br></b></font><font style="font-weight:bold" face="tahoma, 'new york', times, serif">Muhammad Ahmed Hataba<br></font><br><font style="font-weight:bold" face="tahoma, 'new york', times, serif">Assistant Lecturer</font><font face="tahoma, 'new york', times, serif">, Computers and Systems (CS) Department, National Telecommunications Institute (NTI) affiliated with the Ministry of Communications and Information Technology (MCIT), Egypt<br><span style="font-weight:bold">Ph.D. Candidate</span>, Parallel Computing Lab (PCL), Computer Science and Engineering (CSE) Department, Egypt-Japan University of Science and Technology (E-JUST), Egypt.</font><br><span style="color:rgb(69,69,69);font-size:12px;font-family:Arial,Helvetica,sans-serif"><br><div style="padding:0px"><span style="font-size:20pt;color:rgb(0,176,80);font-family:Webdings">P</span><b><span style="font-size:11pt;color:rgb(0,176,80);font-family:sans-serif"> Please consider the environment before printing this email.</span></b></div></span></div></div></div></div></div></div></div><div dir="ltr" data-setdir="false"><br></div></div></body></html>