-
1
-
2
Profiling user-trigger dependence for Android malware detection
Veröffentlicht in Computers & security
VolltextArtikel -
3
-
4
-
5
Using Software Quality Attributes to Classify Refactoring to Patterns
Veröffentlicht in Journal of software
VolltextArtikel -
6
-
7
-
8
-
9
-
10
-
11
Device-based Isolation for Securing Cryptographic Keys
Veröffentlicht in Procedia computer science
VolltextArtikel -
12
-
13
Identifying Mobile Inter-App Communication Risks
Veröffentlicht in IEEE transactions on mobile computing
VolltextMagazinearticle -
14
-
15