Autor der Publikation

A model-based framework for inter-app Vulnerability analysis of Android applications.

, , , , und . Softw. Pract. Exp., 53 (4): 895-936 (April 2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information sharing vs. privacy: A game theoretic analysis., und . Expert Syst. Appl., (2017)Liveness Verification in TRSs Using Tree Automata and Termination Analysis., , und . Comput. Informatics, 29 (3): 407-426 (2010)A Machine Learning Approach for Detecting and Categorizing Sensitive Methods in Android Malware., , und . ISC Int. J. Inf. Secur., 15 (1): 59-71 (2023)SANT: Static Analysis of Native Threads for Security Vetting of Android Applications., und . ISC Int. J. Inf. Secur., 14 (1): 13-25 (2022)Adaptive cost-sensitive stance classification model for rumor detection in social networks., und . Soc. Netw. Anal. Min., 12 (1): 134 (2022)Interdependency Analysis in Security Investment against Strategic Attacks., und . Inf. Syst. Frontiers, 22 (1): 187-201 (2020)Benchmarking reputation systems: A quantitative verification approach., und . Comput. Hum. Behav., (2016)A Dynamic Reconfigurable Web Service Composition Framework Using Reo Coordination Language., , und . ECOWS, Seite 203-212. IEEE Computer Society, (2007)Comparing Negotiation Strategies Based on Offers., , und . DMBiz@PAKDD, Volume 177 von Frontiers in Artificial Intelligence and Applications, Seite 87-98. IOS Press, (2007)Specification and Implementation of Multi-Agent Organizations., , , und . WEBIST (1), Seite 447-453. INSTICC Press, (2006)