Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing Intelligent Transportation System: A Blockchain-Based Approach with Attack Mitigation., , , , , , und . SmartBlock, Volume 11911 von Lecture Notes in Computer Science, Seite 109-119. Springer, (2019)Analysing Use of High Privileges in Android Applications.. CoRR, (2018)Progressive Control Flow Obfuscation for Android Applications., , und . TENCON, Seite 1075-1079. IEEE, (2018)BIFF: A Blockchain-based IoT Forensics Framework with Identity Privacy., , , , und . TENCON, Seite 2372-2377. IEEE, (2018)A survey of Android exploits in the wild., , , , und . Comput. Secur., (2018)On the Quality of Privacy Policy Documents of Virtual Personal Assistant Applications., , , , und . Proc. Priv. Enhancing Technol., 2024 (1): 478-493 (Januar 2024)Post-GDPR Threat Hunting on Android Phones: Dissecting OS-level Safeguards of User-unresettable Identifiers., , , , , , , , und . NDSS, The Internet Society, (2023)Analyzing Use of High Privileges on Android: An Empirical Case Study of Screenshot and Screen Recording Applications., , , , und . Inscrypt, Volume 11449 von Lecture Notes in Computer Science, Seite 349-369. Springer, (2018)Adversarial Robustness of Deep Neural Networks: A Survey from a Formal Verification Perspective., , , , , , und . CoRR, (2022)Detecting Contradictions from CoAP RFC Based on Knowledge Graph., , , und . NSS, Volume 13787 von Lecture Notes in Computer Science, Seite 170-189. Springer, (2022)