Autor der Publikation

Evaluating the Trust of Android Applications through an Adaptive and Distributed Multi-criteria Approach.

, , , , , und . TrustCom/ISPA/IUCC, Seite 1541-1546. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mobile Silent and Continuous Authentication using Apps Sequence., , , , , , und . SECRYPT, Seite 79-91. SciTePress, (2017)Modeling Privacy Aware Information Sharing Systems: A Formal and General Approach., , und . Trustcom/BigDataSE/ISPA, Seite 767-774. IEEE, (2016)On Probabilistic Application Compliance., , , und . Trustcom/BigDataSE/ISPA, Seite 1848-1855. IEEE, (2016)Detection of Obfuscation Techniques in Android Applications., , , , und . ARES, Seite 57:1-57:9. ACM, (2018)Privacy-Preserving Energy-Reading for Smart Meter., und . ICOST, Volume 9102 von Lecture Notes in Computer Science, Seite 165-177. Springer, (2015)Quantitative access control with partially-observable Markov decision processes., und . CODASPY, Seite 169-180. ACM, (2012)I find your behavior disturbing: Static and dynamic app behavioral analysis for detection of Android malware., , , und . PST, Seite 129-136. IEEE, (2016)Real-Time SCADA Attack Detection by Means of Formal Methods., , und . WETICE, Seite 231-236. IEEE, (2019)Automatic Verification of Cryptographic Protocols through Compositional Analysis Techniques., und . TACAS, Volume 1579 von Lecture Notes in Computer Science, Seite 148-162. Springer, (1999)Towards an Integrated Formal Analysis for Security and Trust.. FMOODS, Volume 3535 von Lecture Notes in Computer Science, Seite 115-130. Springer, (2005)