Zeitschriftenartikel zum Thema „APP PERMISSION“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "APP PERMISSION" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Xu, Guosheng, Shengwei Xu, Chuan Gao, Bo Wang und Guoai Xu. „PerHelper: Helping Developers Make Better Decisions on Permission Uses in Android Apps“. Applied Sciences 9, Nr. 18 (05.09.2019): 3699. http://dx.doi.org/10.3390/app9183699.
Der volle Inhalt der QuelleNaga Malleswari, D., A. Dhavalya, V. Divya Sai und K. Srikanth. „A detailed study on risk assessment of mobile app permissions“. International Journal of Engineering & Technology 7, Nr. 1.1 (21.12.2017): 297. http://dx.doi.org/10.14419/ijet.v7i1.1.9706.
Der volle Inhalt der QuelleUllah, Salim, Muhammad Sohail Khan, Choonhwa Lee und Muhammad Hanif. „Understanding Users’ Behavior towards Applications Privacy Policies“. Electronics 11, Nr. 2 (13.01.2022): 246. http://dx.doi.org/10.3390/electronics11020246.
Der volle Inhalt der QuelleOnik, Md Mehedi Hassan, Chul-Soo Kim, Nam-Yong Lee und Jinhong Yang. „Personal Information Classification on Aggregated Android Application’s Permissions“. Applied Sciences 9, Nr. 19 (24.09.2019): 3997. http://dx.doi.org/10.3390/app9193997.
Der volle Inhalt der QuellePaul, Nishtha, Arpita Jadhav Bhatt, Sakeena Rizvi und Shubhangi. „Malware Detection in Android Apps Using Static Analysis“. Journal of Cases on Information Technology 24, Nr. 3 (Juli 2022): 1–25. http://dx.doi.org/10.4018/jcit.20220701.oa6.
Der volle Inhalt der QuelleNaderi, Hamid, und Behzad Kiani. „Security Challenges in Android mHealth Apps Permissions: A Case Study of Persian Apps“. Frontiers in Health Informatics 9, Nr. 1 (02.09.2020): 41. http://dx.doi.org/10.30699/fhi.v9i1.224.
Der volle Inhalt der QuelleXiong, Aiping, Huangyi Ge, Wanling Zou, Ninghui Li und Robert W. Proctor. „Increasing the Influence of Permission Safety on App Selections by Changes in Visual Representation“. Proceedings of the Human Factors and Ergonomics Society Annual Meeting 61, Nr. 1 (September 2017): 797. http://dx.doi.org/10.1177/1541931213601692.
Der volle Inhalt der QuelleReimer, Helmut. „App „Permission Watcher“ für Android-Smartphones“. Datenschutz und Datensicherheit - DuD 36, Nr. 3 (März 2012): 218. http://dx.doi.org/10.1007/s11623-012-0079-5.
Der volle Inhalt der QuelleLiu, Zhongxin, Xin Xia, David Lo und John Grundy. „Automatic, highly accurate app permission recommendation“. Automated Software Engineering 26, Nr. 2 (19.03.2019): 241–74. http://dx.doi.org/10.1007/s10515-019-00254-6.
Der volle Inhalt der QuelleYilmaz, Saliha, und Mastaneh Davis. „Hidden Permissions on Android: A Permission-Based Android Mobile Privacy Risk Model“. European Conference on Cyber Warfare and Security 22, Nr. 1 (19.06.2023): 717–24. http://dx.doi.org/10.34190/eccws.22.1.1453.
Der volle Inhalt der QuelleEhsan, Adeel, Cagatay Catal und Alok Mishra. „Detecting Malware by Analyzing App Permissions on Android Platform: A Systematic Literature Review“. Sensors 22, Nr. 20 (18.10.2022): 7928. http://dx.doi.org/10.3390/s22207928.
Der volle Inhalt der QuelleAmirulbahar, Azis, und Yova Ruldeviyani. „ANALYSIS OF EFFECTS OF APP PERMISSION CONCERNS ON INTENTIONS TO DISCLOSE PERSONAL INFORMATION: A CASE STUDY OF MONEY TRANSFER SERVICE APP“. JITK (Jurnal Ilmu Pengetahuan dan Teknologi Komputer) 9, Nr. 1 (14.08.2023): 109–18. http://dx.doi.org/10.33480/jitk.v9i1.4316.
Der volle Inhalt der QuelleAzam, Sami, Rajvinder Singh Sumra, Bharanidharan Shanmugam, Kheng Cher Yeo, Mirjam Jonokman und Ganthan Narayana Samy. „Security Source Code Analysis of Applications in Android OS“. International Journal of Engineering & Technology 7, Nr. 4.15 (07.10.2018): 30. http://dx.doi.org/10.14419/ijet.v7i4.15.21366.
Der volle Inhalt der QuelleMarquez, Antonio Flores, und Jozef Goetz. „Certificate Management Application“. International Journal on Engineering, Science and Technology 5, Nr. 3 (06.09.2023): 191–211. http://dx.doi.org/10.46328/ijonest.165.
Der volle Inhalt der QuelleChong, Isis, Huangyi Ge, Ningui Li und Robert W. Proctor. „Influence of Privacy Priming and Security Framing on Android App Selection“. Proceedings of the Human Factors and Ergonomics Society Annual Meeting 61, Nr. 1 (September 2017): 796. http://dx.doi.org/10.1177/1541931213601691.
Der volle Inhalt der QuelleMarsch, Maximilian, Jens Grossklags und Sameer Patil. „Won't You Think of Others?: Interdependent Privacy in Smartphone App Permissions“. Proceedings of the ACM on Human-Computer Interaction 5, CSCW2 (13.10.2021): 1–35. http://dx.doi.org/10.1145/3479581.
Der volle Inhalt der QuelleBagheri, Hamid, Alireza Sadeghi, Joshua Garcia und Sam Malek. „COVERT: Compositional Analysis of Android Inter-App Permission Leakage“. IEEE Transactions on Software Engineering 41, Nr. 9 (01.09.2015): 866–86. http://dx.doi.org/10.1109/tse.2015.2419611.
Der volle Inhalt der QuelleDemissie, Biniam Fisseha, Mariano Ceccato und Lwin Khin Shar. „Security analysis of permission re-delegation vulnerabilities in Android apps“. Empirical Software Engineering 25, Nr. 6 (15.09.2020): 5084–136. http://dx.doi.org/10.1007/s10664-020-09879-8.
Der volle Inhalt der QuelleSmullen, Daniel, Yuanyuan Feng, Shikun Aerin Zhang und Norman Sadeh. „The Best of Both Worlds: Mitigating Trade-offs Between Accuracy and User Burden in Capturing Mobile App Privacy Preferences“. Proceedings on Privacy Enhancing Technologies 2020, Nr. 1 (01.01.2020): 195–215. http://dx.doi.org/10.2478/popets-2020-0011.
Der volle Inhalt der QuelleGao, Hongcan, Chenkai Guo, Guangdong Bai, Dengrong Huang, Zhen He, Yanfeng Wu und Jing Xu. „Sharing runtime permission issues for developers based on similar-app review mining“. Journal of Systems and Software 184 (Februar 2022): 111118. http://dx.doi.org/10.1016/j.jss.2021.111118.
Der volle Inhalt der QuelleNamrud, Zakeya, Segla Kpodjedo, Ahmed Bali und Chamseddine Talhi. „Deep-Layer Clustering to Identify Permission Usage Patterns of Android App Categories“. IEEE Access 10 (2022): 24240–54. http://dx.doi.org/10.1109/access.2022.3156083.
Der volle Inhalt der QuelleDegirmenci, Kenan. „Mobile users’ information privacy concerns and the role of app permission requests“. International Journal of Information Management 50 (Februar 2020): 261–72. http://dx.doi.org/10.1016/j.ijinfomgt.2019.05.010.
Der volle Inhalt der QuelleDhanya Pramod, Manisha Patil,. „Enhancing Android Framework Used to Detect Unexpected Permission Authorization of Mobile Application“. Tuijin Jishu/Journal of Propulsion Technology 44, Nr. 3 (11.09.2023): 998–1005. http://dx.doi.org/10.52783/tjjpt.v44.i3.420.
Der volle Inhalt der QuelleAkbar, Fahad, Mehdi Hussain, Rafia Mumtaz, Qaiser Riaz, Ainuddin Wahid Abdul Wahab und Ki-Hyun Jung. „Permissions-Based Detection of Android Malware Using Machine Learning“. Symmetry 14, Nr. 4 (02.04.2022): 718. http://dx.doi.org/10.3390/sym14040718.
Der volle Inhalt der QuelleIsmail, Qatrunnada, Tousif Ahmed, Kelly Caine, Apu Kapadia und Michael Reiter. „To Permit or Not to Permit, That is the Usability Question: Crowdsourcing Mobile Apps’ Privacy Permission Settings“. Proceedings on Privacy Enhancing Technologies 2017, Nr. 4 (01.10.2017): 119–37. http://dx.doi.org/10.1515/popets-2017-0041.
Der volle Inhalt der QuelleEr-Rajy, Latifa, My Ahmed El Kiram und Mohamed El Ghazouani. „Estimate Risks Eate for Android Applications Using Android Permissions“. International Journal of Mobile Computing and Multimedia Communications 12, Nr. 4 (Oktober 2021): 1–15. http://dx.doi.org/10.4018/ijmcmc.289162.
Der volle Inhalt der QuelleZebua, Taronisokhi, Rivalry Kristianto Hondro und Eferoni Ndruru. „Message Security on Chat App based on Massey Omura Algorithm“. IJISTECH (International Journal Of Information System & Technology) 1, Nr. 2 (25.05.2018): 16. http://dx.doi.org/10.30645/ijistech.v1i2.11.
Der volle Inhalt der QuelleYuan, Hongli, und Yongchuan Tang. „MADFU: An Improved Malicious Application Detection Method Based on Features Uncertainty“. Entropy 22, Nr. 7 (20.07.2020): 792. http://dx.doi.org/10.3390/e22070792.
Der volle Inhalt der QuelleZhang, Shijia, Yilin Liu und Mahanth Gowda. „I Spy You“. Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies 6, Nr. 4 (21.12.2022): 1–31. http://dx.doi.org/10.1145/3569486.
Der volle Inhalt der QuelleZhang, Shikun, Yuanyuan Feng, Yaxing Yao, Lorrie Faith Cranor und Norman Sadeh. „How Usable Are iOS App Privacy Labels?“ Proceedings on Privacy Enhancing Technologies 2022, Nr. 4 (Oktober 2022): 204–28. http://dx.doi.org/10.56553/popets-2022-0106.
Der volle Inhalt der QuelleOlukoya, Oluwafemi, Lewis Mackenzie und Inah Omoronyia. „Security-oriented view of app behaviour using textual descriptions and user-granted permission requests“. Computers & Security 89 (Februar 2020): 101685. http://dx.doi.org/10.1016/j.cose.2019.101685.
Der volle Inhalt der QuelleRamamurthy, Madhumitha. „Fraudster Mobile Apps Detector in Google Playstore“. Journal of Computational and Theoretical Nanoscience 17, Nr. 4 (01.04.2020): 1752–57. http://dx.doi.org/10.1166/jctn.2020.8437.
Der volle Inhalt der QuellePan, Elleen, Jingjing Ren, Martina Lindorfer, Christo Wilson und David Choffnes. „Panoptispy: Characterizing Audio and Video Exfiltration from Android Applications“. Proceedings on Privacy Enhancing Technologies 2018, Nr. 4 (01.10.2018): 33–50. http://dx.doi.org/10.1515/popets-2018-0030.
Der volle Inhalt der QuelleKim, Minki, Daehan Kim, Changha Hwang, Seongje Cho, Sangchul Han und Minkyu Park. „Machine-Learning-Based Android Malware Family Classification Using Built-In and Custom Permissions“. Applied Sciences 11, Nr. 21 (01.11.2021): 10244. http://dx.doi.org/10.3390/app112110244.
Der volle Inhalt der QuelleLee, Han Seong, und Hyung-Woo Lee. „Mepelyzer : Malicious App Identification Mechanism based on Method & Permission Similarity Analysis of Server-Side Polymorphic Mobile Apps“. Journal of the Korea Convergence Society 8, Nr. 3 (28.03.2017): 49–61. http://dx.doi.org/10.15207/jkcs.2017.8.3.049.
Der volle Inhalt der QuelleMehrnezhad, Maryam, und Ehsan Toreini. „What Is This Sensor and Does This App Need Access to It?“ Informatics 6, Nr. 1 (24.01.2019): 7. http://dx.doi.org/10.3390/informatics6010007.
Der volle Inhalt der QuelleYang†, Yucheng, Jack West†, George K. Thiruvathukal, Neil Klingensmith und Kassem Fawaz. „Are You Really Muted?: A Privacy Analysis of Mute Buttons in Video Conferencing Apps“. Proceedings on Privacy Enhancing Technologies 2022, Nr. 3 (Juli 2022): 373–93. http://dx.doi.org/10.56553/popets-2022-0077.
Der volle Inhalt der QuelleAbdullah, Zubaile, und Madihah Mohd Saudi. „RAPID-Risk Assessment of Android Permission and Application Programming Interface (API) Call for Android Botnet“. International Journal of Engineering & Technology 7, Nr. 4.15 (07.10.2018): 49. http://dx.doi.org/10.14419/ijet.v7i4.15.21370.
Der volle Inhalt der QuelleHan, Catherine, Irwin Reyes, Álvaro Feal, Joel Reardon, Primal Wijesekera, Narseo Vallina-Rodriguez, Amit Elazari, Kenneth A. Bamberger und Serge Egelman. „The Price is (Not) Right: Comparing Privacy in Free and Paid Apps“. Proceedings on Privacy Enhancing Technologies 2020, Nr. 3 (01.07.2020): 222–42. http://dx.doi.org/10.2478/popets-2020-0050.
Der volle Inhalt der QuelleNEAMTIU, IULIAN, XUETAO WEI, MICHALIS FALOUTSOS, LORENZO GOMEZ, TANZIRUL AZIM, YONGJIAN HU und ZHIYONG SHAN. „Improving Smartphone Security and Reliability“. Journal of Interconnection Networks 17, Nr. 01 (März 2017): 1740002. http://dx.doi.org/10.1142/s0219265917400023.
Der volle Inhalt der QuellePramestya, Komang Dea, und Putu Tuni Cakabawa Landra. „PERLINDUNGAN HUKUM ATAS KARYA SINEMATOGRAFI YANG DISEBARLUASKAN TANPA IZIN MELALUI APLIKASI TELEGRAM“. Kertha Semaya : Journal Ilmu Hukum 10, Nr. 7 (02.06.2022): 1587. http://dx.doi.org/10.24843/ks.2022.v10.i07.p10.
Der volle Inhalt der QuelleNakrys, Marius, Sarunas Valinskas, Kasparas Aleknavicius und Justinas Jonusas. „Pilot Investigation of Blood Pressure Control Using a Mobile App (Cardi.Health): Retrospective Chart Review Study“. JMIR Cardio 7 (17.10.2023): e48454. http://dx.doi.org/10.2196/48454.
Der volle Inhalt der QuelleWahsheh, Heider A. M., und Flaminia L. Luccio. „Security and Privacy of QR Code Applications: A Comprehensive Study, General Guidelines and Solutions“. Information 11, Nr. 4 (16.04.2020): 217. http://dx.doi.org/10.3390/info11040217.
Der volle Inhalt der QuelleZakariya, R. Ahmad Imanullah, und Kalamullah Ramli. „Desain Penilaian Risiko Privasi pada Aplikasi Seluler Melalui Model Machine Learning Berbasis Ensemble Learning dan Multiple Application Attributes“. Jurnal Teknologi Informasi dan Ilmu Komputer 10, Nr. 4 (30.08.2023): 831. http://dx.doi.org/10.25126/jtiik.20241047029.
Der volle Inhalt der QuelleHarkous, Hamza, Rameez Rahman, Bojan Karlas und Karl Aberer. „The Curious Case of the PDF Converter that Likes Mozart: Dissecting and Mitigating the Privacy Risk of Personal Cloud Apps“. Proceedings on Privacy Enhancing Technologies 2016, Nr. 4 (01.10.2016): 123–43. http://dx.doi.org/10.1515/popets-2016-0032.
Der volle Inhalt der QuellePradeep, Amogh, Álvaro Feal, Julien Gamba, Ashwin Rao, Martina Lindorfer, Narseo Vallina-Rodriguez und David Choffnes. „Not Your Average App: A Large-scale Privacy Analysis of Android Browsers“. Proceedings on Privacy Enhancing Technologies 2023, Nr. 1 (Januar 2023): 29–46. http://dx.doi.org/10.56553/popets-2023-0003.
Der volle Inhalt der QuelleLipson-Smith, R., F. White, G. Cooper, L. Serong, A. White und A. Hyatt. „Harnessing Smartphone Technology to Improve Patient Engagement: Codesigning and Testing The SecondEars Consultation Audio Recording App for People With Cancer“. Journal of Global Oncology 4, Supplement 2 (01.10.2018): 109s. http://dx.doi.org/10.1200/jgo.18.46900.
Der volle Inhalt der QuelleBonnéry, D. B., L. S. Pretorius, A. E. C. Jooste, A. D. W. Geering und C. A. Gilligan. „Rational design of a survey protocol for avocado sunblotch viroid in commercial orchards to demonstrate pest freedom“. PLOS ONE 18, Nr. 4 (11.04.2023): e0277725. http://dx.doi.org/10.1371/journal.pone.0277725.
Der volle Inhalt der QuelleMerchant, Parth, Kshitij Patil, Nikhil Panchal und Prof Sanketi Raut. „A Web Based App for Land Registry on Blockchain“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 4 (30.04.2022): 2505–13. http://dx.doi.org/10.22214/ijraset.2022.41831.
Der volle Inhalt der QuelleJacobs, Susanne D., Margaret O. Johnson, Elizabeth S. Miller, Mallika Patel und Mary L. Affronti. „INNV-15. OPTIMIZING THE ROLE OF THE ADVANCED PRACTICE PROVIDER IN THE MANAGEMENT OF A SINGLE PATIENT INVESTIGATIONAL NEW DRUG (IND)“. Neuro-Oncology 25, Supplement_5 (01.11.2023): v159. http://dx.doi.org/10.1093/neuonc/noad179.0604.
Der volle Inhalt der Quelle