Autor der Publikation

POSTER: Accuracy vs. Time Cost: Detecting Android Malware through Pareto Ensemble Pruning.

, , , , und . CCS, Seite 1748-1750. ACM, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Maintenance decision methodology of petrochemical plant based on fuzzy curvelet neural network., , , und . Appl. Soft Comput., (2018)On the conceptualization of total disturbance and its profound implications., , , , und . Sci. China Inf. Sci., 63 (2): 129201 (2020)Secure Deep Learning Engineering: A Software Quality Assurance Perspective., , , , , , , , , und . CoRR, (2018)ATOM: Commit Message Generation Based on Abstract Syntax Tree and Hybrid Ranking., , , , und . CoRR, (2019)Demystifying Performance Regressions in String Solvers., , , , , , und . IEEE Trans. Software Eng., 49 (3): 947-961 (März 2023)Advanced Evasion Attacks and Mitigations on Practical ML-Based Phishing Website Classifiers., , , , und . CoRR, (2020)Key Aspects Augmentation of Vulnerability Description based on Multiple Security Databases., , , , , und . COMPSAC, Seite 1020-1025. IEEE, (2021)Predicting Entity Relations across Different Security Databases by Using Graph Attention Network., , , , , und . COMPSAC, Seite 834-843. IEEE, (2021)Hierarchical Equalization Loss for Long-Tailed Instance Segmentation., , , , und . IEEE Trans. Multim., (2024)ATVHUNTER: Reliable Version Detection of Third-Party Libraries for Vulnerability Identification in Android Applications., , , , , , und . ICSE, Seite 1695-1707. IEEE, (2021)