Autor der Publikation

Mayhem in the Push Clouds: Understanding and Mitigating Security Hazards in Mobile Push-Messaging Services.

, , , , , , und . ACM Conference on Computer and Communications Security, Seite 978-989. ACM, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On event design in event-triggered feedback systems., und . Automatica, 47 (10): 2319-2322 (2011)Optimal eighth-order Steffensen type methods for solving nonlinear equations., und . J. Comput. Meth. in Science and Engineering, 14 (4-5): 277-287 (2014)A robust approach to detect digital forgeries by exploring correlation patterns., , , und . Pattern Anal. Appl., 18 (2): 351-365 (2015)An efficient iterative method with order five for solving nonlinear systems., , , und . J. Comput. Meth. in Science and Engineering, 14 (6): 363-372 (2014)Mining hidden connections among biomedical concepts from disjoint biomedical literature sets through semantic-based association rule., , , , und . Int. J. Intell. Syst., 25 (2): 207-223 (2010)Security, trust, and resilience of distributed networks and systems., , , und . Security and Communication Networks, 8 (10): 1829-1830 (2015)A statistical feature based approach to distinguish PRCG from photographs., , , , und . Computer Vision and Image Understanding, (2014)Efficient n-point iterative methods with memory for solving nonlinear equations., und . Numerical Algorithms, 70 (2): 357-375 (2015)Seventh-order derivative-free iterative method for solving nonlinear systems., , , und . Numerical Algorithms, 70 (3): 545-558 (2015)A Novel Multi-Layer Level Set Method for Image Segmentation., und . J. UCS, 14 (14): 2427-2452 (2008)