-
1
-
2
-
3
-
4
-
5
-
6
-
7
-
8
-
9
-
10
-
11
Execution Recording and Reconstruction for Detecting Information Flows in Android Apps
Veröffentlicht in IEEE access
VolltextArtikel -
12
-
13
-
14
-
15
Firewall Traversal Method by Pseudo-TCP Encapsulation
Veröffentlicht in IEICE Transactions on Information and Systems
VolltextArtikel -
16
-
17
-
18
-
19
-
20