Autor der Publikation

Understanding iOS-based Crowdturfing Through Hidden UI Analysis.

, , , , , , und . USENIX Security Symposium, Seite 765-781. USENIX Association, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Unauthorized Cross-App Resource Access on MAC OS X and iOS., , , , , , , und . CoRR, (2015)Robust and Consistent Clustering Recovery via SDP Approaches., , und . DSW, Seite 46-50. IEEE, (2018)Mayhem in the Push Clouds: Understanding and Mitigating Security Hazards in Mobile Push-Messaging Services., , , , , , und . ACM Conference on Computer and Communications Security, Seite 978-989. ACM, (2014)Cracking App Isolation on Apple: Unauthorized Cross-App Resource Access on MAC OS~X and iOS., , , , , , , und . ACM Conference on Computer and Communications Security, Seite 31-43. ACM, (2015)Fundamental limits and achievable strategies for low energy compressed sensing with applications in wireless communication., , und . SPAWC, Seite 1-6. IEEE, (2016)"Information-Friction" for Noiseless Compressive Sensing Decoding.. CoRR, (2014)Ghost Installer in the Shadow: Security Analysis of App Installation on Android., , , , , , , , , und . DSN, Seite 403-414. IEEE Computer Society, (2017)Quadratically Constrained Channels with Causal Adversaries., , , , und . ISIT, Seite 621-625. IEEE, (2018)Filtering for Malice Through the Data Ocean: Large-Scale PHA Install Detection at the Communication Service Provider Level., , , , , und . RAID, Volume 10453 von Lecture Notes in Computer Science, Seite 167-191. Springer, (2017)Robustness and Consistency in Linear Quadratic Control with Untrusted Predictions., , , , , , und . Proc. ACM Meas. Anal. Comput. Syst., 6 (1): 18:1-18:35 (2022)