Artículos de revistas sobre el tema "APP PERMISSION"
Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros
Consulte los 50 mejores artículos de revistas para su investigación sobre el tema "APP PERMISSION".
Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.
También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.
Explore artículos de revistas sobre una amplia variedad de disciplinas y organice su bibliografía correctamente.
Xu, Guosheng, Shengwei Xu, Chuan Gao, Bo Wang y Guoai Xu. "PerHelper: Helping Developers Make Better Decisions on Permission Uses in Android Apps". Applied Sciences 9, n.º 18 (5 de septiembre de 2019): 3699. http://dx.doi.org/10.3390/app9183699.
Texto completoNaga Malleswari, D., A. Dhavalya, V. Divya Sai y K. Srikanth. "A detailed study on risk assessment of mobile app permissions". International Journal of Engineering & Technology 7, n.º 1.1 (21 de diciembre de 2017): 297. http://dx.doi.org/10.14419/ijet.v7i1.1.9706.
Texto completoUllah, Salim, Muhammad Sohail Khan, Choonhwa Lee y Muhammad Hanif. "Understanding Users’ Behavior towards Applications Privacy Policies". Electronics 11, n.º 2 (13 de enero de 2022): 246. http://dx.doi.org/10.3390/electronics11020246.
Texto completoOnik, Md Mehedi Hassan, Chul-Soo Kim, Nam-Yong Lee y Jinhong Yang. "Personal Information Classification on Aggregated Android Application’s Permissions". Applied Sciences 9, n.º 19 (24 de septiembre de 2019): 3997. http://dx.doi.org/10.3390/app9193997.
Texto completoPaul, Nishtha, Arpita Jadhav Bhatt, Sakeena Rizvi y Shubhangi. "Malware Detection in Android Apps Using Static Analysis". Journal of Cases on Information Technology 24, n.º 3 (julio de 2022): 1–25. http://dx.doi.org/10.4018/jcit.20220701.oa6.
Texto completoNaderi, Hamid y Behzad Kiani. "Security Challenges in Android mHealth Apps Permissions: A Case Study of Persian Apps". Frontiers in Health Informatics 9, n.º 1 (2 de septiembre de 2020): 41. http://dx.doi.org/10.30699/fhi.v9i1.224.
Texto completoXiong, Aiping, Huangyi Ge, Wanling Zou, Ninghui Li y Robert W. Proctor. "Increasing the Influence of Permission Safety on App Selections by Changes in Visual Representation". Proceedings of the Human Factors and Ergonomics Society Annual Meeting 61, n.º 1 (septiembre de 2017): 797. http://dx.doi.org/10.1177/1541931213601692.
Texto completoReimer, Helmut. "App „Permission Watcher“ für Android-Smartphones". Datenschutz und Datensicherheit - DuD 36, n.º 3 (marzo de 2012): 218. http://dx.doi.org/10.1007/s11623-012-0079-5.
Texto completoLiu, Zhongxin, Xin Xia, David Lo y John Grundy. "Automatic, highly accurate app permission recommendation". Automated Software Engineering 26, n.º 2 (19 de marzo de 2019): 241–74. http://dx.doi.org/10.1007/s10515-019-00254-6.
Texto completoYilmaz, Saliha y Mastaneh Davis. "Hidden Permissions on Android: A Permission-Based Android Mobile Privacy Risk Model". European Conference on Cyber Warfare and Security 22, n.º 1 (19 de junio de 2023): 717–24. http://dx.doi.org/10.34190/eccws.22.1.1453.
Texto completoEhsan, Adeel, Cagatay Catal y Alok Mishra. "Detecting Malware by Analyzing App Permissions on Android Platform: A Systematic Literature Review". Sensors 22, n.º 20 (18 de octubre de 2022): 7928. http://dx.doi.org/10.3390/s22207928.
Texto completoAmirulbahar, Azis y Yova Ruldeviyani. "ANALYSIS OF EFFECTS OF APP PERMISSION CONCERNS ON INTENTIONS TO DISCLOSE PERSONAL INFORMATION: A CASE STUDY OF MONEY TRANSFER SERVICE APP". JITK (Jurnal Ilmu Pengetahuan dan Teknologi Komputer) 9, n.º 1 (14 de agosto de 2023): 109–18. http://dx.doi.org/10.33480/jitk.v9i1.4316.
Texto completoAzam, Sami, Rajvinder Singh Sumra, Bharanidharan Shanmugam, Kheng Cher Yeo, Mirjam Jonokman y Ganthan Narayana Samy. "Security Source Code Analysis of Applications in Android OS". International Journal of Engineering & Technology 7, n.º 4.15 (7 de octubre de 2018): 30. http://dx.doi.org/10.14419/ijet.v7i4.15.21366.
Texto completoMarquez, Antonio Flores y Jozef Goetz. "Certificate Management Application". International Journal on Engineering, Science and Technology 5, n.º 3 (6 de septiembre de 2023): 191–211. http://dx.doi.org/10.46328/ijonest.165.
Texto completoChong, Isis, Huangyi Ge, Ningui Li y Robert W. Proctor. "Influence of Privacy Priming and Security Framing on Android App Selection". Proceedings of the Human Factors and Ergonomics Society Annual Meeting 61, n.º 1 (septiembre de 2017): 796. http://dx.doi.org/10.1177/1541931213601691.
Texto completoMarsch, Maximilian, Jens Grossklags y Sameer Patil. "Won't You Think of Others?: Interdependent Privacy in Smartphone App Permissions". Proceedings of the ACM on Human-Computer Interaction 5, CSCW2 (13 de octubre de 2021): 1–35. http://dx.doi.org/10.1145/3479581.
Texto completoBagheri, Hamid, Alireza Sadeghi, Joshua Garcia y Sam Malek. "COVERT: Compositional Analysis of Android Inter-App Permission Leakage". IEEE Transactions on Software Engineering 41, n.º 9 (1 de septiembre de 2015): 866–86. http://dx.doi.org/10.1109/tse.2015.2419611.
Texto completoDemissie, Biniam Fisseha, Mariano Ceccato y Lwin Khin Shar. "Security analysis of permission re-delegation vulnerabilities in Android apps". Empirical Software Engineering 25, n.º 6 (15 de septiembre de 2020): 5084–136. http://dx.doi.org/10.1007/s10664-020-09879-8.
Texto completoSmullen, Daniel, Yuanyuan Feng, Shikun Aerin Zhang y Norman Sadeh. "The Best of Both Worlds: Mitigating Trade-offs Between Accuracy and User Burden in Capturing Mobile App Privacy Preferences". Proceedings on Privacy Enhancing Technologies 2020, n.º 1 (1 de enero de 2020): 195–215. http://dx.doi.org/10.2478/popets-2020-0011.
Texto completoGao, Hongcan, Chenkai Guo, Guangdong Bai, Dengrong Huang, Zhen He, Yanfeng Wu y Jing Xu. "Sharing runtime permission issues for developers based on similar-app review mining". Journal of Systems and Software 184 (febrero de 2022): 111118. http://dx.doi.org/10.1016/j.jss.2021.111118.
Texto completoNamrud, Zakeya, Segla Kpodjedo, Ahmed Bali y Chamseddine Talhi. "Deep-Layer Clustering to Identify Permission Usage Patterns of Android App Categories". IEEE Access 10 (2022): 24240–54. http://dx.doi.org/10.1109/access.2022.3156083.
Texto completoDegirmenci, Kenan. "Mobile users’ information privacy concerns and the role of app permission requests". International Journal of Information Management 50 (febrero de 2020): 261–72. http://dx.doi.org/10.1016/j.ijinfomgt.2019.05.010.
Texto completoDhanya Pramod, Manisha Patil,. "Enhancing Android Framework Used to Detect Unexpected Permission Authorization of Mobile Application". Tuijin Jishu/Journal of Propulsion Technology 44, n.º 3 (11 de septiembre de 2023): 998–1005. http://dx.doi.org/10.52783/tjjpt.v44.i3.420.
Texto completoAkbar, Fahad, Mehdi Hussain, Rafia Mumtaz, Qaiser Riaz, Ainuddin Wahid Abdul Wahab y Ki-Hyun Jung. "Permissions-Based Detection of Android Malware Using Machine Learning". Symmetry 14, n.º 4 (2 de abril de 2022): 718. http://dx.doi.org/10.3390/sym14040718.
Texto completoIsmail, Qatrunnada, Tousif Ahmed, Kelly Caine, Apu Kapadia y Michael Reiter. "To Permit or Not to Permit, That is the Usability Question: Crowdsourcing Mobile Apps’ Privacy Permission Settings". Proceedings on Privacy Enhancing Technologies 2017, n.º 4 (1 de octubre de 2017): 119–37. http://dx.doi.org/10.1515/popets-2017-0041.
Texto completoEr-Rajy, Latifa, My Ahmed El Kiram y Mohamed El Ghazouani. "Estimate Risks Eate for Android Applications Using Android Permissions". International Journal of Mobile Computing and Multimedia Communications 12, n.º 4 (octubre de 2021): 1–15. http://dx.doi.org/10.4018/ijmcmc.289162.
Texto completoZebua, Taronisokhi, Rivalry Kristianto Hondro y Eferoni Ndruru. "Message Security on Chat App based on Massey Omura Algorithm". IJISTECH (International Journal Of Information System & Technology) 1, n.º 2 (25 de mayo de 2018): 16. http://dx.doi.org/10.30645/ijistech.v1i2.11.
Texto completoYuan, Hongli y Yongchuan Tang. "MADFU: An Improved Malicious Application Detection Method Based on Features Uncertainty". Entropy 22, n.º 7 (20 de julio de 2020): 792. http://dx.doi.org/10.3390/e22070792.
Texto completoZhang, Shijia, Yilin Liu y Mahanth Gowda. "I Spy You". Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies 6, n.º 4 (21 de diciembre de 2022): 1–31. http://dx.doi.org/10.1145/3569486.
Texto completoZhang, Shikun, Yuanyuan Feng, Yaxing Yao, Lorrie Faith Cranor y Norman Sadeh. "How Usable Are iOS App Privacy Labels?" Proceedings on Privacy Enhancing Technologies 2022, n.º 4 (octubre de 2022): 204–28. http://dx.doi.org/10.56553/popets-2022-0106.
Texto completoOlukoya, Oluwafemi, Lewis Mackenzie y Inah Omoronyia. "Security-oriented view of app behaviour using textual descriptions and user-granted permission requests". Computers & Security 89 (febrero de 2020): 101685. http://dx.doi.org/10.1016/j.cose.2019.101685.
Texto completoRamamurthy, Madhumitha. "Fraudster Mobile Apps Detector in Google Playstore". Journal of Computational and Theoretical Nanoscience 17, n.º 4 (1 de abril de 2020): 1752–57. http://dx.doi.org/10.1166/jctn.2020.8437.
Texto completoPan, Elleen, Jingjing Ren, Martina Lindorfer, Christo Wilson y David Choffnes. "Panoptispy: Characterizing Audio and Video Exfiltration from Android Applications". Proceedings on Privacy Enhancing Technologies 2018, n.º 4 (1 de octubre de 2018): 33–50. http://dx.doi.org/10.1515/popets-2018-0030.
Texto completoKim, Minki, Daehan Kim, Changha Hwang, Seongje Cho, Sangchul Han y Minkyu Park. "Machine-Learning-Based Android Malware Family Classification Using Built-In and Custom Permissions". Applied Sciences 11, n.º 21 (1 de noviembre de 2021): 10244. http://dx.doi.org/10.3390/app112110244.
Texto completoLee, Han Seong y Hyung-Woo Lee. "Mepelyzer : Malicious App Identification Mechanism based on Method & Permission Similarity Analysis of Server-Side Polymorphic Mobile Apps". Journal of the Korea Convergence Society 8, n.º 3 (28 de marzo de 2017): 49–61. http://dx.doi.org/10.15207/jkcs.2017.8.3.049.
Texto completoMehrnezhad, Maryam y Ehsan Toreini. "What Is This Sensor and Does This App Need Access to It?" Informatics 6, n.º 1 (24 de enero de 2019): 7. http://dx.doi.org/10.3390/informatics6010007.
Texto completoYang†, Yucheng, Jack West†, George K. Thiruvathukal, Neil Klingensmith y Kassem Fawaz. "Are You Really Muted?: A Privacy Analysis of Mute Buttons in Video Conferencing Apps". Proceedings on Privacy Enhancing Technologies 2022, n.º 3 (julio de 2022): 373–93. http://dx.doi.org/10.56553/popets-2022-0077.
Texto completoAbdullah, Zubaile y Madihah Mohd Saudi. "RAPID-Risk Assessment of Android Permission and Application Programming Interface (API) Call for Android Botnet". International Journal of Engineering & Technology 7, n.º 4.15 (7 de octubre de 2018): 49. http://dx.doi.org/10.14419/ijet.v7i4.15.21370.
Texto completoHan, Catherine, Irwin Reyes, Álvaro Feal, Joel Reardon, Primal Wijesekera, Narseo Vallina-Rodriguez, Amit Elazari, Kenneth A. Bamberger y Serge Egelman. "The Price is (Not) Right: Comparing Privacy in Free and Paid Apps". Proceedings on Privacy Enhancing Technologies 2020, n.º 3 (1 de julio de 2020): 222–42. http://dx.doi.org/10.2478/popets-2020-0050.
Texto completoNEAMTIU, IULIAN, XUETAO WEI, MICHALIS FALOUTSOS, LORENZO GOMEZ, TANZIRUL AZIM, YONGJIAN HU y ZHIYONG SHAN. "Improving Smartphone Security and Reliability". Journal of Interconnection Networks 17, n.º 01 (marzo de 2017): 1740002. http://dx.doi.org/10.1142/s0219265917400023.
Texto completoPramestya, Komang Dea y Putu Tuni Cakabawa Landra. "PERLINDUNGAN HUKUM ATAS KARYA SINEMATOGRAFI YANG DISEBARLUASKAN TANPA IZIN MELALUI APLIKASI TELEGRAM". Kertha Semaya : Journal Ilmu Hukum 10, n.º 7 (2 de junio de 2022): 1587. http://dx.doi.org/10.24843/ks.2022.v10.i07.p10.
Texto completoNakrys, Marius, Sarunas Valinskas, Kasparas Aleknavicius y Justinas Jonusas. "Pilot Investigation of Blood Pressure Control Using a Mobile App (Cardi.Health): Retrospective Chart Review Study". JMIR Cardio 7 (17 de octubre de 2023): e48454. http://dx.doi.org/10.2196/48454.
Texto completoWahsheh, Heider A. M. y Flaminia L. Luccio. "Security and Privacy of QR Code Applications: A Comprehensive Study, General Guidelines and Solutions". Information 11, n.º 4 (16 de abril de 2020): 217. http://dx.doi.org/10.3390/info11040217.
Texto completoZakariya, R. Ahmad Imanullah y Kalamullah Ramli. "Desain Penilaian Risiko Privasi pada Aplikasi Seluler Melalui Model Machine Learning Berbasis Ensemble Learning dan Multiple Application Attributes". Jurnal Teknologi Informasi dan Ilmu Komputer 10, n.º 4 (30 de agosto de 2023): 831. http://dx.doi.org/10.25126/jtiik.20241047029.
Texto completoHarkous, Hamza, Rameez Rahman, Bojan Karlas y Karl Aberer. "The Curious Case of the PDF Converter that Likes Mozart: Dissecting and Mitigating the Privacy Risk of Personal Cloud Apps". Proceedings on Privacy Enhancing Technologies 2016, n.º 4 (1 de octubre de 2016): 123–43. http://dx.doi.org/10.1515/popets-2016-0032.
Texto completoPradeep, Amogh, Álvaro Feal, Julien Gamba, Ashwin Rao, Martina Lindorfer, Narseo Vallina-Rodriguez y David Choffnes. "Not Your Average App: A Large-scale Privacy Analysis of Android Browsers". Proceedings on Privacy Enhancing Technologies 2023, n.º 1 (enero de 2023): 29–46. http://dx.doi.org/10.56553/popets-2023-0003.
Texto completoLipson-Smith, R., F. White, G. Cooper, L. Serong, A. White y A. Hyatt. "Harnessing Smartphone Technology to Improve Patient Engagement: Codesigning and Testing The SecondEars Consultation Audio Recording App for People With Cancer". Journal of Global Oncology 4, Supplement 2 (1 de octubre de 2018): 109s. http://dx.doi.org/10.1200/jgo.18.46900.
Texto completoBonnéry, D. B., L. S. Pretorius, A. E. C. Jooste, A. D. W. Geering y C. A. Gilligan. "Rational design of a survey protocol for avocado sunblotch viroid in commercial orchards to demonstrate pest freedom". PLOS ONE 18, n.º 4 (11 de abril de 2023): e0277725. http://dx.doi.org/10.1371/journal.pone.0277725.
Texto completoMerchant, Parth, Kshitij Patil, Nikhil Panchal y Prof Sanketi Raut. "A Web Based App for Land Registry on Blockchain". International Journal for Research in Applied Science and Engineering Technology 10, n.º 4 (30 de abril de 2022): 2505–13. http://dx.doi.org/10.22214/ijraset.2022.41831.
Texto completoJacobs, Susanne D., Margaret O. Johnson, Elizabeth S. Miller, Mallika Patel y Mary L. Affronti. "INNV-15. OPTIMIZING THE ROLE OF THE ADVANCED PRACTICE PROVIDER IN THE MANAGEMENT OF A SINGLE PATIENT INVESTIGATIONAL NEW DRUG (IND)". Neuro-Oncology 25, Supplement_5 (1 de noviembre de 2023): v159. http://dx.doi.org/10.1093/neuonc/noad179.0604.
Texto completo