-
1
-
2
-
3
Profiling user-trigger dependence for Android malware detection
Veröffentlicht in Computers & security
VolltextArtikel -
4
-
5
Using Software Quality Attributes to Classify Refactoring to Patterns
Veröffentlicht in Journal of software
VolltextArtikel -
6
-
7
-
8
-
9
Device-based Isolation for Securing Cryptographic Keys
Veröffentlicht in Procedia computer science
VolltextArtikel -
10
-
11
Identifying Mobile Inter-App Communication Risks
Veröffentlicht in IEEE transactions on mobile computing
VolltextMagazinearticle -
12