Autor der Publikation

On Tracking Information Flows through JNI in Android Applications.

, , , und . DSN, Seite 180-191. IEEE Computer Society, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

QDASH: a QoE-aware DASH system., , , und . MMSys, Seite 11-22. ACM, (2012)Novel Approaches to End-to-End Packet Reordering Measurement., und . Internet Measurement Conference, Seite 227-238. USENIX Association, (2005)I Know Where You All Are! Exploiting Mobile Social Apps for Large-Scale Location Privacy Probing., , , , , , und . ACISP (1), Volume 9722 von Lecture Notes in Computer Science, Seite 3-19. Springer, (2016)On generalized low-rate denial-of-quality attack against Internet services., , , und . IWQoS, Seite 1-5. IEEE, (2009)DexHunter: Toward Extracting Hidden Code from Packed Android Applications., , und . ESORICS (2), Volume 9327 von Lecture Notes in Computer Science, Seite 293-311. Springer, (2015)Randomized Security Patrolling for Link Flooding Attack Detection., , , , , , , und . IEEE Trans. Dependable Secur. Comput., 17 (4): 795-812 (2020)RootGuard: Protecting Rooted Android Phones., , und . Computer, 47 (6): 32-40 (2014)Speeding Up Multi-level Route Analysis Through Improved Multi-LCS Algorithm., , , und . TRIDENTCOM, Volume 137 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 327-337. Springer, (2014)CLACK: A Network Covert Channel Based on Partial Acknowledgment Encoding., , und . ICC, Seite 1-5. IEEE, (2009)A Framework and DataSet for Bugs in Ethereum Smart Contracts., , und . ICSME, Seite 139-150. IEEE, (2020)