Autor der Publikation

Cracking App Isolation on Apple: Unauthorized Cross-App Resource Access on MAC OS~X and iOS.

, , , , , , , und . ACM Conference on Computer and Communications Security, Seite 31-43. ACM, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automated anterior segment OCT image analysis for Angle Closure Glaucoma mechanisms classification., , , , , , , und . Computer Methods and Programs in Biomedicine, (2016)Picking Up My Tab: Understanding and Mitigating Synchronized Token Lifting and Spending in Mobile Payment., , , , , , , , und . USENIX Security Symposium, Seite 593-608. USENIX Association, (2017)Saliency-Based Defect Detection in Industrial Images by Using Phase Spectrum., , , , und . IEEE Trans. Industrial Informatics, 10 (4): 2135-2145 (2014)WebC: toward a portable framework for deploying legacy code in web browsers., , , und . SCIENCE CHINA Information Sciences, 58 (7): 1-15 (2015)Learning ECOC Code Matrix for Multiclass Classification with Application to Glaucoma Diagnosis., , , , , , , , und . J. Medical Systems, 40 (4): 78:1-78:10 (2016)Apple ZeroConf Holes: How Hackers Can Steal iPhone Photos., , , , , , und . IEEE Security & Privacy, 15 (2): 42-49 (2017)Sensor Guardian: prevent privacy inference on Android sensors., , und . EURASIP J. Information Security, (2017)Privacy Loss in Apple's Implementation of Differential Privacy on MacOS 10.12., , , , und . CoRR, (2017)Debugopt: Debugging fully optimized natively compiled programs using multistage instrumentation., , , , , und . Sci. Comput. Program., (2019)Different is Good: Detecting the Use of Uninitialized Variables through Differential Replay., , , , , , und . CCS, Seite 1883-1897. ACM, (2019)