Autor der Publikation

PUMA: Permission Usage to Detect Malware in Android.

, , , , , und . CISIS/ICEUTE/SOCO Special Sessions, Volume 189 von Advances in Intelligent Systems and Computing, Seite 289-298. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Opcode sequences as representation of executables for data-mining-based unknown malware detection., , , und . Inf. Sci., (2013)Collective Classification for Packed Executable Identification., , , , und . Comput. Syst. Sci. Eng., (2013)Prevalence and Impact of Low-Entropy Packing Schemes in the Malware Ecosystem., , , , und . NDSS, The Internet Society, (2020)Survivalism: Systematic Analysis of Windows Malware Living-Off-The-Land., , , , und . SP, Seite 1557-1574. IEEE, (2021)Mama: manifest Analysis for Malware Detection in Android., , , , , , und . Cybern. Syst., 44 (6-7): 469-488 (2013)Anomaly-based Spam Filtering., , , , und . SECRYPT, Seite 5-14. SciTePress, (2011)The web is watching you: A comprehensive review of web-tracking techniques and countermeasures., , , und . Log. J. IGPL, 25 (1): 18-29 (2017)On the study of anomaly-based spam filtering using spam as representation of normality., , , , , und . CCNC, Seite 693-695. IEEE, (2012)Anomaly Detection Using String Analysis for Android Malware Detection., , , , , und . SOCO-CISIS-ICEUTE, Volume 239 von Advances in Intelligent Systems and Computing, Seite 469-478. Springer, (2013)A Close Look at a Daily Dataset of Malware Samples., , und . ACM Trans. Priv. Secur., 22 (1): 6:1-6:30 (2019)