-
1
-
2
-
3
A study of hardware architecture based attacks to bypass operating system security
Veröffentlicht in Security and privacy
VolltextArtikel -
4
Identifying Ransomware - Specific Properties using Static Analysis of Executables
Veröffentlicht in IJARCCE
VolltextArtikel -
5
-
6
-
7
Classification of malicious process using high‐level activity based dynamic analysis
Veröffentlicht in Security and privacy
VolltextArtikel