Autor der Publikation

The Usability of Metadata for Android Application Analysis.

, , , , , und . ICONIP (1), Volume 9947 von Lecture Notes in Computer Science, Seite 546-554. (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mining interlacing manifolds in high dimensional spaces., , , , und . SAC, Seite 942-949. ACM, (2011)Multicast Receiver Mobility over Mobile IP Networks based on Forwarding Router Discovery., , und . ICN (2), Volume 3421 von Lecture Notes in Computer Science, Seite 859-867. Springer, (2005)Packet-multiplexing scheme in MPEG-2 multi-program transport stream transcoder., , , und . ICASSP, Seite 4178. IEEE, (2002)Towards extended virtual presence of the therapist in stroke rehabilitation., , , , , und . ICORR, Seite 1-6. IEEE, (2013)Investigating behavioral differences between IoT malware via function call sequence graphs., , , , und . SAC, Seite 1674-1682. ACM, (2021)Malicious Packet Classification Based on Neural Network Using Kitsune Features., , , , , , und . ISPR, Volume 1589 von Communications in Computer and Information Science, Seite 306-314. Springer, (2022)SenseInput: An Image-Based Sensitive Input Detection Scheme for Phishing Website Detection., , , , , und . ICC, Seite 4180-4186. IEEE, (2022)Extracting Threat Intelligence Related IoT Botnet From Latest Dark Web Data Collection., , , , , und . iThings/GreenCom/CPSCom/SmartData/Cybermatics, Seite 138-145. IEEE, (2021)Combat Security Alert Fatigue with AI-Assisted Techniques., , , und . CSET @ USENIX Security Symposium, Seite 9-16. ACM, (2021)Towards Functional Analysis of IoT Malware Using Function Call Sequence Graphs and Clustering., , , , , , und . COMPSAC, Seite 1552-1557. IEEE, (2023)