Autor der Publikation

DVa: Extracting Victims and Abuse Vectors from Android Accessibility Malware.

, , , , , und . USENIX Security Symposium, USENIX Association, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Self-Controllable Super-Resolution Deep Learning Framework for Surveillance Drones in Security Applications., , , und . EAI Endorsed Trans. Security Safety, 7 (23): e5 (2020)Breaking graph-based IoT malware detection systems using adversarial examples: poster., , , , , , und . WiSec, Seite 290-291. ACM, (2019)Cyber Deception in the Internet of Battlefield Things: Techniques, Instances, and Assessments., , , , , und . WISA, Volume 11897 von Lecture Notes in Computer Science, Seite 299-312. Springer, (2019)On the Performance of Generative Adversarial Network (GAN) Variants: A Clinical Data Study., , , , und . ICTC, Seite 100-104. IEEE, (2020)AI Psychiatry: Forensic Investigation of Deep Learning Networks in Memory Images., , , , , und . USENIX Security Symposium, USENIX Association, (2024)Timing is Almost Everything: Realistic Evaluation of the Very Short Intermittent DDoS Attacks., , und . PST, Seite 1-10. IEEE Computer Society, (2018)Adversarial Learning Attacks on Graph-based IoT Malware Detection Systems., , , , , und . ICDCS, Seite 1296-1305. IEEE, (2019)Statically Dissecting Internet of Things Malware: Analysis, Characterization, and Detection., , , , , und . ICICS, Volume 12282 von Lecture Notes in Computer Science, Seite 443-461. Springer, (2020)Proactive detection of algorithmically generated malicious domains., , , und . ICOIN, Seite 21-24. IEEE, (2018)Investigating DNS Manipulation by Open DNS Resolvers., , und . CoNEXT Companion, Seite 45-46. ACM, (2019)