Autor der Publikation

MuTent: Dynamic Android Intent Protection with Ownership-Based Key Distribution and Security Contracts.

, , , , , , und . HICSS, Seite 1-10. ScholarSpace, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hit 'em where it hurts: a live security exercise on cyber situational awareness., , , , , , , und . ACSAC, Seite 51-61. ACM, (2011)Going Native: Using a Large-Scale Analysis of Android Apps to Create a Practical Native-Code Sandboxing Policy., , , , , , , und . NDSS, The Internet Society, (2016)Ten Years of iCTF: The Good, The Bad, and The Ugly., , , , , , , und . 3GSE, USENIX Association, (2014)Sunrise to Sunset: Analyzing the End-to-end Life Cycle and Effectiveness of Phishing Attacks at Scale., , , , , , , , und . USENIX Security Symposium, Seite 361-377. USENIX Association, (2020)Towards Automated Threat Intelligence Fusion., , , , , , , und . CIC, Seite 408-416. IEEE Computer Society, (2016)AIM-SDN: Attacking Information Mismanagement in SDN-datastores., , , , und . CCS, Seite 664-676. ACM, (2018)Advanced Automated Web Application Vulnerability Analysis.. University of California, Santa Barbara, USA, (2014)Checking Intent-based Communication in Android with Intent Space Analysis., , , und . AsiaCCS, Seite 735-746. ACM, (2016)Everything You Ever Wanted to Know About Bitcoin Mixers (But Were Afraid to Ask)., , , , und . Financial Cryptography (1), Volume 12674 von Lecture Notes in Computer Science, Seite 117-146. Springer, (2021)Toward authenticated caller ID transmission: The need for a standardized authentication scheme in Q.731.3 calling line identification presentation., , , und . Kaleidoscope, Seite 1-8. IEEE, (2016)