Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Feasibility of Malware Attacks in Smartphone Platforms., , , und . ICETE (Selected Papers), Volume 314 von Communications in Computer and Information Science, Seite 217-232. Springer, (2011)Smartphone Security Evaluation - The Malware Attack Case ., , , und . SECRYPT, Seite 25-36. SciTePress, (2011)Smartphone Forensics: A Proactive Investigation Scheme for Evidence Acquisition., , , , und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 249-260. Springer, (2012)I Know What You Did Last Summer: New Persistent Tracking Mechanisms in the Wild., und . IEEE Access, (2018)An Intensive Analysis of Security and Privacy Browser Add-Ons., , und . CRiSIS, Volume 9572 von Lecture Notes in Computer Science, Seite 258-273. Springer, (2015)Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software., und . Comput. Secur., 31 (6): 802-803 (2012)Towards a Multi-Layered Phishing Detection., , und . Sensors, 20 (16): 4540 (2020)A Risk Assessment Method for Smartphones., , und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 443-456. Springer, (2012)Exploring Adversarial Attacks and Defences for Fake Twitter Account Detection, , , und . Technologies, 8 (4): 64 (2020)Towards Lightweight URL-Based Phishing Detection., , und . Future Internet, 13 (6): 154 (2021)