-
1
-
2
Malware Analysis Using Visualized Image Matrices
Veröffentlicht in TheScientificWorld
VolltextArtikel -
3
Weighted Harvest-Then-Transmit: UAV-Enabled Wireless Powered Communication Networks
Veröffentlicht in IEEE access
VolltextArtikel -
4
Detection Method for Randomly Generated User IDs: Lift the Curse of Dimensionality
Veröffentlicht in IEEE access
VolltextArtikel -
5
-
6
-
7
Malware analysis using visualized images and entropy graphs
Veröffentlicht in International journal of information security
VolltextArtikel -
8
Runtime Detection Framework for Android Malware
Veröffentlicht in Mobile information systems
VolltextArtikel -
9
Binary executable file similarity calculation using function matching
Veröffentlicht in The Journal of supercomputing
VolltextArtikel -
10
-
11
-
12
-
13
-
14
-
15
-
16
-
17
-
18
-
19
Fuzzy Logic-based Implicit Authentication for Mobile Access Control
Veröffentlicht in arXiv.org
VolltextArtikel -
20