Autor der Publikation

TKPERM: Cross-platform Permission Knowledge Transfer to Detect Overprivileged Third-party Applications.

, , , , und . NDSS, The Internet Society, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Augmenting matrix factorization technique with the combination of tags and genres, , , , , , , und . Physica A: Statistical Mechanics and its Applications, (2016)Design and Evaluation of Remote Video Surveillance System on Private Cloud., , und . ISBAST, Seite 256-262. IEEE, (2014)PatchNet: Hierarchical Deep Learning-Based Stable Patch Identification for the Linux Kernel, , , , und . IEEE Transactions on Software Engineering, 47 (11): 2471-2486 (November 2021)Trustworthy collaborative trajectory scheme for continuous LBS., , , und . Int. J. Sens. Networks, 38 (1): 58-69 (2022)Gathering Effective Information for Real-Time Material Recognition., , , , , , , und . IEEE Access, (2020)Enhancing inter-sentence attention for Semantic Textual Similarity., , , und . Inf. Process. Manag., 61 (1): 103535 (Januar 2024)A prescriptive Dirichlet power allocation policy with deep reinforcement learning., , , und . Reliab. Eng. Syst. Saf., (2022)A Privacy-aware Graph-based Access Control System for Healthcare Domain., , , und . KSII Trans. Internet Inf. Syst., 6 (10): 2708-2730 (2012)ML-FEED: Machine Learning Framework for Efficient Exploit Detection (Extended version)., , , , und . CoRR, (2023)Learning Signed Network Embedding via Graph Attention., , , und . AAAI, Seite 4772-4779. AAAI Press, (2020)