Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Empirical Evaluation of the Android Security Framework., , und . SEC, Volume 405 von IFIP Advances in Information and Communication Technology, Seite 176-189. Springer, (2013)Generating statistical insights into network behavior using SKETURE., , und . J. High Speed Networks, 22 (1): 65-76 (2016)Behavioral-Anomaly Detection in Forensics Analysis., , und . IEEE Secur. Priv., 17 (1): 55-62 (2019)You can't always get what you want: towards user-controlled privacy on Android., , , , und . CoRR, (2021)Light up that Droid! On the Effectiveness of Static Analysis Features against App Obfuscation for Android Malware Detection., , , , , und . CoRR, (2023)A Fraud-Resilient Blockchain-Based Solution for Invoice Financing., , , , und . IEEE Trans. Engineering Management, 67 (4): 1086-1098 (2020)ARMAND: Anti-Repackaging through Multi-pattern Anti-tampering based on Native Detection., , , und . CoRR, (2020)Gotta CAPTCHA 'Em All: A Survey of Twenty years of the Human-or-Computer Dilemma., , , , und . CoRR, (2021)Saving energy in aggressive intrusion detection through dynamic latency sensitivity recognition., , , und . Comput. Secur., (2018)APPregator: A Large-Scale Platform for Mobile Security Analysis., , , und . ICTSS, Volume 12543 von Lecture Notes in Computer Science, Seite 73-88. Springer, (2020)