Autor der Publikation

A methodology for empirical analysis of permission-based security models and its application to android.

, , , und . ACM Conference on Computer and Communications Security, Seite 73-84. ACM, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bootstrapping Real-world Deployment of Future Internet Architectures., , , , , und . CoRR, (2015)A network-based approach to the multi-activity combined timetabling and crew scheduling problem: Workforce scheduling for public health policy implementation., , und . Comput. Ind. Eng., 63 (4): 802-812 (2012)On Building Onion Routing into Future Internet Architectures., , , und . iNetSeC, Volume 9591 von Lecture Notes in Computer Science, Seite 71-81. Springer, (2015)Internet Kill Switches Demystified., , , und . EUROSEC, Seite 5:1-5:6. ACM, (2017)Source Accountability with Domain-brokered Privacy., , , , und . CoNEXT, Seite 345-358. ACM, (2016)A Close Look at a Systematic Method for Analyzing Sets of Security Advice., , und . CoRR, (2022)Deadbolt: locking down android disk encryption., , und . SPSM@CCS, Seite 3-14. ACM, (2013)A close look at a systematic method for analyzing sets of security advice., , und . J. Cybersecur., (Januar 2023)Understanding and improving app installation security mechanisms through empirical analysis of android., , , und . SPSM@CCS, Seite 81-92. ACM, (2012)Understanding Cybersecurity Practices in Emergency Departments., , , und . CHI, Seite 1-8. ACM, (2020)