Autor der Publikation

On the Feasibility of Malware Attacks in Smartphone Platforms.

, , , und . ICETE (Selected Papers), Volume 314 von Communications in Computer and Information Science, Seite 217-232. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

OntoSPIT: SPIT management through ontologies., , , , und . Comput. Commun., 32 (1): 203-212 (2009)Attack Modeling of SIP-Oriented SPIT., , , und . CRITIS, Volume 5141 von Lecture Notes in Computer Science, Seite 299-310. Springer, (2007)A Secure Smartphone Applications Roll-out Scheme., , , und . TrustBus, Volume 6863 von Lecture Notes in Computer Science, Seite 49-61. Springer, (2011)On the Feasibility of Malware Attacks in Smartphone Platforms., , , und . ICETE (Selected Papers), Volume 314 von Communications in Computer and Information Science, Seite 217-232. Springer, (2011)Smartphone Security Evaluation - The Malware Attack Case ., , , und . SECRYPT, Seite 25-36. SciTePress, (2011)Smartphone Forensics: A Proactive Investigation Scheme for Evidence Acquisition., , , , und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 249-260. Springer, (2012)An Ontology-Based Approach to Information Systems Security Management., , und . MMM-ACNS, Volume 3685 von Lecture Notes in Computer Science, Seite 151-164. Springer, (2005)On Business Logic Vulnerabilities Hunting: The APP_LogGIC Framework., , und . NSS, Volume 7873 von Lecture Notes in Computer Science, Seite 236-249. Springer, (2013)Security-by-Ontology: A Knowledge-Centric Approach., , , und . SEC, Volume 201 von IFIP, Seite 99-110. Springer, (2006)Inside Cyber Warfare: Mapping the Cyber Underworld., und . Comput. Secur., 31 (6): 801 (2012)