Autor der Publikation

iSAM: An iPhone Stealth Airborne Malware.

, , und . SEC, Volume 354 von IFIP Advances in Information and Communication Technology, Seite 17-28. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The best of both worlds: a framework for the synergistic operation of host and cloud anomaly-based IDS for smartphones., , und . EUROSEC, Seite 6:1-6:6. ACM, (2014)Introducing touchstroke: keystroke-based authentication system for smartphones., , , und . Secur. Commun. Networks, 9 (6): 542-554 (2016)A cloud-based architecture to crowdsource mobile app privacy leaks., , und . Panhellenic Conference on Informatics, Seite 59:1-59:6. ACM, (2014)iSAM: An iPhone Stealth Airborne Malware., , und . SEC, Volume 354 von IFIP Advances in Information and Communication Technology, Seite 17-28. Springer, (2011)Exposing mobile malware from the inside (or what is your mobile app really doing?)., , , und . Peer-to-Peer Netw. Appl., 7 (4): 687-697 (2014)The Convergence of Artificial Intelligence and Blockchain: The State of Play and the Road Ahead., , , , und . Inf., 15 (5): 268 (Mai 2024)Hands-Free One-Time and Continuous Authentication Using Glass Wearable Devices., und . CoRR, (2018)Europe in the shadow of financial crisis: Policy Making via Stance Classification., , , , und . HICSS, Seite 1-10. ScholarSpace / AIS Electronic Library (AISeL), (2017)Automatic Localization of the Lumbar Vertebral Landmarks in CT Images with Context Features., , und . MSKI@MICCAI, Volume 10734 von Lecture Notes in Computer Science, Seite 59-71. Springer, (2017)MILC: A secure and privacy-preserving mobile instant locator with chatting., , , , , und . Inf. Syst. Frontiers, 14 (3): 481-497 (2012)