Autor der Publikation

A methodology for empirical analysis of permission-based security models and its application to android.

, , , und . ACM Conference on Computer and Communications Security, Seite 73-84. ACM, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Visual Security Policy for the Web., und . HotSec, USENIX Association, (2010)A Generic Attack on Checksumming-Based Software Tamper Resistance., , und . S&P, Seite 127-138. IEEE Computer Society, (2005)Securing Email Archives through User Modeling., und . ACSAC, Seite 547-556. IEEE Computer Society, (2005)A methodology for empirical analysis of permission-based security models and its application to android., , , und . ACM Conference on Computer and Communications Security, Seite 73-84. ACM, (2010)Immunology, diversity, and homeostasis: The past and future of biologically inspired computer defenses.. Inf. Secur. Tech. Rep., 12 (4): 228-234 (2007)Analysis of the 1999 DARPA/Lincoln Laboratory IDS evaluation data with NetADHICT., , , und . CISDA, Seite 1-7. IEEE, (2009)Learning over subconcepts: Strategies for 1-class classification., , und . Comput. Intell., 34 (2): 440-467 (2018)Evaluating Security Products with Clinical Trials., , , , und . CSET, USENIX Association, (2009)Software Diversity: Security, Entropy and Game Theory., , und . HotSec, USENIX Association, (2012)Measuring the health of antivirus ecosystems., , , und . MALWARE, Seite 101-109. IEEE Computer Society, (2015)