-
1
-
2
-
3
-
4
-
5
-
6
-
7
-
8
-
9
-
10
Towards a Formal Approach for Detection of Vulnerabilities in the Android Permissions System
Veröffentlicht in arXiv.org
VolltextArtikel