Autor der Publikation

Analyzing Use of High Privileges on Android: An Empirical Case Study of Screenshot and Screen Recording Applications.

, , , , und . Inscrypt, Volume 11449 von Lecture Notes in Computer Science, Seite 349-369. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Luo, Xiapu
Eine Person hinzufügen mit dem Namen Luo, Xiapu
 

Weitere Publikationen von Autoren mit dem selben Namen

On generalized low-rate denial-of-quality attack against Internet services., , , und . IWQoS, Seite 1-5. IEEE, (2009)CLACK: A Network Covert Channel Based on Partial Acknowledgment Encoding., , und . ICC, Seite 1-5. IEEE, (2009)Bug report enrichment with application of automated fixer recommendation., , , , und . ICPC, Seite 230-240. IEEE Computer Society, (2017)PERDICE: Towards Discovering Software Inefficiencies Leading to Cache Misses and Branch Mispredictions., , , , , , und . COMPSAC (1), Seite 276-285. IEEE Computer Society, (2018)vCFI: Visible Control Flow Integrity for Cloud Tenants., , und . SysTEX@SOSP, Seite 6:1-6:2. ACM, (2017)I Know Where You All Are! Exploiting Mobile Social Apps for Large-Scale Location Privacy Probing., , , , , , und . ACISP (1), Volume 9722 von Lecture Notes in Computer Science, Seite 3-19. Springer, (2016)DexHunter: Toward Extracting Hidden Code from Packed Android Applications., , und . ESORICS (2), Volume 9327 von Lecture Notes in Computer Science, Seite 293-311. Springer, (2015)Novel Approaches to End-to-End Packet Reordering Measurement., und . Internet Measurement Conference, Seite 227-238. USENIX Association, (2005)Towards a scalable resource-driven approach for detecting repackaged Android applications., , , , und . ACSAC, Seite 56-65. ACM, (2014)STor: Social Network based Anonymous Communication in Tor, , , und . CoRR, (2011)