Autor der Publikation

PADetective: A Systematic Approach to Automate Detection of Promotional Attackers in Mobile App Store.

, , , , und . J. Inf. Process., (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting Pulsing Denial-of-Service Attacks with Nondeterministic Attack Intervals., , und . EURASIP J. Adv. Signal Process., (2009)Towards more accurate severity prediction and fixer recommendation of software bugs., , , , und . J. Syst. Softw., (2016)CloudBot: Advanced mobile botnets using ubiquitous cloud technologies., , , , , und . Pervasive Mob. Comput., (2017)ADCL: Toward an Adaptive Network Intrusion Detection System Using Collaborative Learning in IoT Networks., , , , , und . IEEE Internet Things J., 10 (14): 12521-12536 (Juli 2023)A Centralized Monitoring Infrastructure for Improving DNS Security., , , , , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 18-37. Springer, (2010)A Blockchain-Based IoT Data Management System for Secure and Scalable Data Sharing., , , , und . NSS, Volume 11928 von Lecture Notes in Computer Science, Seite 167-184. Springer, (2019)Demystifying the underground ecosystem of account registration bots., , , , , und . ESEC/SIGSOFT FSE, Seite 897-909. ACM, (2022)A Survey on EOSIO Systems Security: Vulnerability, Attack, and Mitigation., , , , , und . CoRR, (2022)Efficient Verifiably Encrypted ECDSA-Like Signatures and Their Applications., , , , und . IEEE Trans. Inf. Forensics Secur., (2022)PrIntFuzz: fuzzing Linux drivers via automated virtual device simulation., , , , , , und . ISSTA, Seite 404-416. ACM, (2022)