Autor der Publikation

TriggerScope: Towards Detecting Logic Bombs in Android Applications.

, , , , , und . IEEE Symposium on Security and Privacy, Seite 377-396. IEEE Computer Society, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

NetSTAT: A Network-Based Intrusion Detection Approach., und . ACSAC, Seite 25-34. IEEE Computer Society, (1998)A Stateful Intrusion Detection System for World-Wide Web Servers., , , und . ACSAC, Seite 34-43. IEEE Computer Society, (2003)Peering through the iframe., , , und . INFOCOM, Seite 411-415. IEEE, (2011)Ten Years of iCTF: The Good, The Bad, and The Ugly., , , , , , , und . 3GSE, USENIX Association, (2014)Static Disassembly of Obfuscated Binaries., , , und . USENIX Security Symposium, Seite 255-270. USENIX, (2004)The Tricks of the Trade: What Makes Spam Campaigns Successful?, , , , und . IEEE Symposium on Security and Privacy Workshops, Seite 77-83. IEEE Computer Society, (2014)Going Native: Using a Large-Scale Analysis of Android Apps to Create a Practical Native-Code Sandboxing Policy., , , , , , , und . NDSS, The Internet Society, (2016)TriggerScope: Towards Detecting Logic Bombs in Android Applications., , , , , und . IEEE Symposium on Security and Privacy, Seite 377-396. IEEE Computer Society, (2016)Detecting Malicious Java Code Using Virtual Machine Auditing., , und . USENIX Security Symposium, USENIX Association, (2003)Revolver: An Automated Approach to the Detection of Evasive Web-based Malware., , , , und . USENIX Security Symposium, Seite 637-652. USENIX Association, (2013)