Autor der Publikation

Evaluation of Resource-Based App Repackaging Detection in Android.

, , und . NordSec, Volume 10014 von Lecture Notes in Computer Science, Seite 135-151. (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Approach for Attack Tree to Attack Graph Transformation., und . CRiSIS, Volume 13204 von Lecture Notes in Computer Science, Seite 74-90. Springer, (2021)You cannot improve what you do not measure: A triangulation study of software security metrics., und . SAC, Seite 1223-1232. ACM, (2024)Position: The Explainability Paradox - Challenges for XAI in Malware Detection and Analysis., und . EuroS&P Workshops, Seite 554-561. IEEE, (2024)An Empirical Study of the Technology Transfer Potential of EU Security and Trust R&D Projects., , und . CSP Forum, Volume 470 von Communications in Computer and Information Science, Seite 159-170. Springer, (2014)New Directions in Attack Tree Research: Catching up with Industrial Needs., und . GraMSec@CSF, Volume 10744 von Lecture Notes in Computer Science, Seite 115-126. Springer, (2017)Towards Empirical Evaluation of Automated Risk Assessment Methods., , und . CRiSIS, Volume 10158 von Lecture Notes in Computer Science, Seite 77-86. Springer, (2016)Bridging Two Worlds: Reconciling Practical Risk Assessment Methodologies with Theory of Attack Trees., , , , und . GraMSec@CSF, Volume 9987 von Lecture Notes in Computer Science, Seite 80-93. Springer, (2016)Controlling Application Interactions on the Novel Smart Cards with Security-by-Contract., und . FMCO, Volume 7866 von Lecture Notes in Computer Science, Seite 197-215. Springer, (2012)Automated generation of attack trees with optimal shape and labelling., , , und . CoRR, (2023)Dissecting Android Cryptocurrency Miners., , , , und . CODASPY, Seite 191-202. ACM, (2020)Due to the escalation of the COVID-19 situation around the world, CODASPY'20 was postponed to early fall 2020..