Autor der Publikation

UIPicker: User-Input Privacy Identification in Mobile Applications.

, , , , , und . USENIX Security Symposium, Seite 993-1008. USENIX Association, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ORDER: Object centRic DEterministic Replay for Java., , , , und . USENIX Annual Technical Conference, USENIX Association, (2011)Permission Use Analysis for Vetting Undesirable Behaviors in Android Apps., , , , , und . IEEE Trans. Information Forensics and Security, 9 (11): 1828-1842 (2014)AppIntent: analyzing sensitive data transmission in android for privacy leakage detection., , , , , und . ACM Conference on Computer and Communications Security, Seite 1043-1054. ACM, (2013)Vetting undesirable behaviors in android apps with permission use analysis., , , , , , , und . ACM Conference on Computer and Communications Security, Seite 611-622. ACM, (2013)Detecting third-party libraries in Android applications with high precision and recall., , , , , , und . SANER, Seite 141-152. IEEE Computer Society, (2018)How You Get Shot in the Back: A Systematical Study about Cryptojacking in the Real World., , , , , , , , , und . ACM Conference on Computer and Communications Security, Seite 1701-1713. ACM, (2018)App in the Middle: Demystify Application Virtualization in Android and its Security Threats., , , , , , , und . SIGMETRICS (Abstracts), Seite 75-76. ACM, (2019)An Empirical Study of Web Resource Manipulation in Real-world Mobile Applications., , , , , , , , und . USENIX Security Symposium, Seite 1183-1198. USENIX Association, (2018)Finding Clues for Your Secrets: Semantics-Driven, Learning-Based Privacy Discovery in Mobile Apps., , , , , und . NDSS, The Internet Society, (2018)A survey of privacy protection techniques for mobile devices., , , , und . J. Comm. Inform. Networks, 1 (4): 86-92 (2016)