-
1
-
2
-
3
Causality reasoning about network events for detecting stealthy malware activities
Veröffentlicht in Computers & security
VolltextArtikel -
4
-
5
Fast Detection of Transformed Data Leaks
Veröffentlicht in IEEE transactions on information forensics and security
VolltextArtikel -
6
Profiling user-trigger dependence for Android malware detection
Veröffentlicht in Computers & security
VolltextArtikel -
7
DNS for Massive-Scale Command and Control
Veröffentlicht in IEEE transactions on dependable and secure computing
VolltextArtikel -
8
-
9
Robustness of keystroke-dynamics based biometrics against synthetic forgeries
Veröffentlicht in Computers & security
VolltextArtikel -
10
Prioritizing data flows and sinks for app security transformation
Veröffentlicht in Computers & security
VolltextArtikel -
11
-
12
-
13
-
14
-
15
-
16
-
17
-
18
Long-Span Program Behavior Modeling and Attack Detection
Veröffentlicht in ACM transactions on privacy and security
VolltextArtikel -
19
Epigenomic tomography for probing spatially defined chromatin state in the brain
Veröffentlicht in Cell reports methods
VolltextArtikel -
20
Process Authentication for High System Assurance
Veröffentlicht in IEEE transactions on dependable and secure computing
VolltextArtikel