Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Behavioral-Anomaly Detection in Forensics Analysis., , und . IEEE Secur. Priv., 17 (1): 55-62 (2019)You can't always get what you want: towards user-controlled privacy on Android., , , , und . CoRR, (2021)ARMAND: Anti-Repackaging through Multi-pattern Anti-tampering based on Native Detection., , , und . CoRR, (2020)Light up that Droid! On the Effectiveness of Static Analysis Features against App Obfuscation for Android Malware Detection., , , , , und . CoRR, (2023)Gotta CAPTCHA 'Em All: A Survey of Twenty years of the Human-or-Computer Dilemma., , , , und . CoRR, (2021)A Fraud-Resilient Blockchain-Based Solution for Invoice Financing., , , , und . IEEE Trans. Engineering Management, 67 (4): 1086-1098 (2020)Saving energy in aggressive intrusion detection through dynamic latency sensitivity recognition., , , und . Comput. Secur., (2018)An Empirical Evaluation of the Android Security Framework., , und . SEC, Volume 405 von IFIP Advances in Information and Communication Technology, Seite 176-189. Springer, (2013)Generating statistical insights into network behavior using SKETURE., , und . J. High Speed Networks, 22 (1): 65-76 (2016)BYODCert: Toward a Cross-Organizational BYOD Paradigm.. GPC, Volume 10232 von Lecture Notes in Computer Science, Seite 725-735. (2017)