Autor der Publikation

Challenges for Dynamic Analysis of iOS Applications.

, , , und . iNetSeC, Volume 7039 von Lecture Notes in Computer Science, Seite 65-77. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Loops For Malware Classification Resilient to Feature-unaware Perturbations., , , , , , und . ACSAC, Seite 112-123. ACM, (2018)Understanding fraudulent activities in online ad exchanges., , , , , und . Internet Measurement Conference, Seite 279-294. ACM, (2011)BareBox: efficient malware analysis on bare-metal., , und . ACSAC, Seite 403-412. ACM, (2011)CLAPP: characterizing loops in Android applications., , , , und . ESEC/SIGSOFT FSE, Seite 687-697. ACM, (2015)Towards Detecting Compromised Accounts on Social Networks., , , und . CoRR, (2015)Noxes: a client-side solution for mitigating cross-site scripting attacks., , , und . SAC, Seite 330-337. ACM, (2006)On the Detection of Anomalous System Call Arguments., , , und . ESORICS, Volume 2808 von Lecture Notes in Computer Science, Seite 326-343. Springer, (2003)Why Johnny Can't Pentest: An Analysis of Black-Box Web Vulnerability Scanners., , und . DIMVA, Volume 6201 von Lecture Notes in Computer Science, Seite 111-131. Springer, (2010)On the Security and Engineering Implications of Finer-Grained Access Controls for Android Developers and Users., , , , , , und . DIMVA, Volume 9148 von Lecture Notes in Computer Science, Seite 282-303. Springer, (2015)Practical Attacks against the I2P Network., , , und . RAID, Volume 8145 von Lecture Notes in Computer Science, Seite 432-451. Springer, (2013)