Articles de revues sur le sujet « APP PERMISSION »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « APP PERMISSION ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Xu, Guosheng, Shengwei Xu, Chuan Gao, Bo Wang et Guoai Xu. « PerHelper : Helping Developers Make Better Decisions on Permission Uses in Android Apps ». Applied Sciences 9, no 18 (5 septembre 2019) : 3699. http://dx.doi.org/10.3390/app9183699.
Texte intégralNaga Malleswari, D., A. Dhavalya, V. Divya Sai et K. Srikanth. « A detailed study on risk assessment of mobile app permissions ». International Journal of Engineering & ; Technology 7, no 1.1 (21 décembre 2017) : 297. http://dx.doi.org/10.14419/ijet.v7i1.1.9706.
Texte intégralUllah, Salim, Muhammad Sohail Khan, Choonhwa Lee et Muhammad Hanif. « Understanding Users’ Behavior towards Applications Privacy Policies ». Electronics 11, no 2 (13 janvier 2022) : 246. http://dx.doi.org/10.3390/electronics11020246.
Texte intégralOnik, Md Mehedi Hassan, Chul-Soo Kim, Nam-Yong Lee et Jinhong Yang. « Personal Information Classification on Aggregated Android Application’s Permissions ». Applied Sciences 9, no 19 (24 septembre 2019) : 3997. http://dx.doi.org/10.3390/app9193997.
Texte intégralPaul, Nishtha, Arpita Jadhav Bhatt, Sakeena Rizvi et Shubhangi. « Malware Detection in Android Apps Using Static Analysis ». Journal of Cases on Information Technology 24, no 3 (juillet 2022) : 1–25. http://dx.doi.org/10.4018/jcit.20220701.oa6.
Texte intégralNaderi, Hamid, et Behzad Kiani. « Security Challenges in Android mHealth Apps Permissions : A Case Study of Persian Apps ». Frontiers in Health Informatics 9, no 1 (2 septembre 2020) : 41. http://dx.doi.org/10.30699/fhi.v9i1.224.
Texte intégralXiong, Aiping, Huangyi Ge, Wanling Zou, Ninghui Li et Robert W. Proctor. « Increasing the Influence of Permission Safety on App Selections by Changes in Visual Representation ». Proceedings of the Human Factors and Ergonomics Society Annual Meeting 61, no 1 (septembre 2017) : 797. http://dx.doi.org/10.1177/1541931213601692.
Texte intégralReimer, Helmut. « App „Permission Watcher“ für Android-Smartphones ». Datenschutz und Datensicherheit - DuD 36, no 3 (mars 2012) : 218. http://dx.doi.org/10.1007/s11623-012-0079-5.
Texte intégralLiu, Zhongxin, Xin Xia, David Lo et John Grundy. « Automatic, highly accurate app permission recommendation ». Automated Software Engineering 26, no 2 (19 mars 2019) : 241–74. http://dx.doi.org/10.1007/s10515-019-00254-6.
Texte intégralYilmaz, Saliha, et Mastaneh Davis. « Hidden Permissions on Android : A Permission-Based Android Mobile Privacy Risk Model ». European Conference on Cyber Warfare and Security 22, no 1 (19 juin 2023) : 717–24. http://dx.doi.org/10.34190/eccws.22.1.1453.
Texte intégralEhsan, Adeel, Cagatay Catal et Alok Mishra. « Detecting Malware by Analyzing App Permissions on Android Platform : A Systematic Literature Review ». Sensors 22, no 20 (18 octobre 2022) : 7928. http://dx.doi.org/10.3390/s22207928.
Texte intégralAmirulbahar, Azis, et Yova Ruldeviyani. « ANALYSIS OF EFFECTS OF APP PERMISSION CONCERNS ON INTENTIONS TO DISCLOSE PERSONAL INFORMATION : A CASE STUDY OF MONEY TRANSFER SERVICE APP ». JITK (Jurnal Ilmu Pengetahuan dan Teknologi Komputer) 9, no 1 (14 août 2023) : 109–18. http://dx.doi.org/10.33480/jitk.v9i1.4316.
Texte intégralAzam, Sami, Rajvinder Singh Sumra, Bharanidharan Shanmugam, Kheng Cher Yeo, Mirjam Jonokman et Ganthan Narayana Samy. « Security Source Code Analysis of Applications in Android OS ». International Journal of Engineering & ; Technology 7, no 4.15 (7 octobre 2018) : 30. http://dx.doi.org/10.14419/ijet.v7i4.15.21366.
Texte intégralMarquez, Antonio Flores, et Jozef Goetz. « Certificate Management Application ». International Journal on Engineering, Science and Technology 5, no 3 (6 septembre 2023) : 191–211. http://dx.doi.org/10.46328/ijonest.165.
Texte intégralChong, Isis, Huangyi Ge, Ningui Li et Robert W. Proctor. « Influence of Privacy Priming and Security Framing on Android App Selection ». Proceedings of the Human Factors and Ergonomics Society Annual Meeting 61, no 1 (septembre 2017) : 796. http://dx.doi.org/10.1177/1541931213601691.
Texte intégralMarsch, Maximilian, Jens Grossklags et Sameer Patil. « Won't You Think of Others ? : Interdependent Privacy in Smartphone App Permissions ». Proceedings of the ACM on Human-Computer Interaction 5, CSCW2 (13 octobre 2021) : 1–35. http://dx.doi.org/10.1145/3479581.
Texte intégralBagheri, Hamid, Alireza Sadeghi, Joshua Garcia et Sam Malek. « COVERT : Compositional Analysis of Android Inter-App Permission Leakage ». IEEE Transactions on Software Engineering 41, no 9 (1 septembre 2015) : 866–86. http://dx.doi.org/10.1109/tse.2015.2419611.
Texte intégralDemissie, Biniam Fisseha, Mariano Ceccato et Lwin Khin Shar. « Security analysis of permission re-delegation vulnerabilities in Android apps ». Empirical Software Engineering 25, no 6 (15 septembre 2020) : 5084–136. http://dx.doi.org/10.1007/s10664-020-09879-8.
Texte intégralSmullen, Daniel, Yuanyuan Feng, Shikun Aerin Zhang et Norman Sadeh. « The Best of Both Worlds : Mitigating Trade-offs Between Accuracy and User Burden in Capturing Mobile App Privacy Preferences ». Proceedings on Privacy Enhancing Technologies 2020, no 1 (1 janvier 2020) : 195–215. http://dx.doi.org/10.2478/popets-2020-0011.
Texte intégralGao, Hongcan, Chenkai Guo, Guangdong Bai, Dengrong Huang, Zhen He, Yanfeng Wu et Jing Xu. « Sharing runtime permission issues for developers based on similar-app review mining ». Journal of Systems and Software 184 (février 2022) : 111118. http://dx.doi.org/10.1016/j.jss.2021.111118.
Texte intégralNamrud, Zakeya, Segla Kpodjedo, Ahmed Bali et Chamseddine Talhi. « Deep-Layer Clustering to Identify Permission Usage Patterns of Android App Categories ». IEEE Access 10 (2022) : 24240–54. http://dx.doi.org/10.1109/access.2022.3156083.
Texte intégralDegirmenci, Kenan. « Mobile users’ information privacy concerns and the role of app permission requests ». International Journal of Information Management 50 (février 2020) : 261–72. http://dx.doi.org/10.1016/j.ijinfomgt.2019.05.010.
Texte intégralDhanya Pramod, Manisha Patil,. « Enhancing Android Framework Used to Detect Unexpected Permission Authorization of Mobile Application ». Tuijin Jishu/Journal of Propulsion Technology 44, no 3 (11 septembre 2023) : 998–1005. http://dx.doi.org/10.52783/tjjpt.v44.i3.420.
Texte intégralAkbar, Fahad, Mehdi Hussain, Rafia Mumtaz, Qaiser Riaz, Ainuddin Wahid Abdul Wahab et Ki-Hyun Jung. « Permissions-Based Detection of Android Malware Using Machine Learning ». Symmetry 14, no 4 (2 avril 2022) : 718. http://dx.doi.org/10.3390/sym14040718.
Texte intégralIsmail, Qatrunnada, Tousif Ahmed, Kelly Caine, Apu Kapadia et Michael Reiter. « To Permit or Not to Permit, That is the Usability Question : Crowdsourcing Mobile Apps’ Privacy Permission Settings ». Proceedings on Privacy Enhancing Technologies 2017, no 4 (1 octobre 2017) : 119–37. http://dx.doi.org/10.1515/popets-2017-0041.
Texte intégralEr-Rajy, Latifa, My Ahmed El Kiram et Mohamed El Ghazouani. « Estimate Risks Eate for Android Applications Using Android Permissions ». International Journal of Mobile Computing and Multimedia Communications 12, no 4 (octobre 2021) : 1–15. http://dx.doi.org/10.4018/ijmcmc.289162.
Texte intégralZebua, Taronisokhi, Rivalry Kristianto Hondro et Eferoni Ndruru. « Message Security on Chat App based on Massey Omura Algorithm ». IJISTECH (International Journal Of Information System & ; Technology) 1, no 2 (25 mai 2018) : 16. http://dx.doi.org/10.30645/ijistech.v1i2.11.
Texte intégralYuan, Hongli, et Yongchuan Tang. « MADFU : An Improved Malicious Application Detection Method Based on Features Uncertainty ». Entropy 22, no 7 (20 juillet 2020) : 792. http://dx.doi.org/10.3390/e22070792.
Texte intégralZhang, Shijia, Yilin Liu et Mahanth Gowda. « I Spy You ». Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies 6, no 4 (21 décembre 2022) : 1–31. http://dx.doi.org/10.1145/3569486.
Texte intégralZhang, Shikun, Yuanyuan Feng, Yaxing Yao, Lorrie Faith Cranor et Norman Sadeh. « How Usable Are iOS App Privacy Labels ? » Proceedings on Privacy Enhancing Technologies 2022, no 4 (octobre 2022) : 204–28. http://dx.doi.org/10.56553/popets-2022-0106.
Texte intégralOlukoya, Oluwafemi, Lewis Mackenzie et Inah Omoronyia. « Security-oriented view of app behaviour using textual descriptions and user-granted permission requests ». Computers & ; Security 89 (février 2020) : 101685. http://dx.doi.org/10.1016/j.cose.2019.101685.
Texte intégralRamamurthy, Madhumitha. « Fraudster Mobile Apps Detector in Google Playstore ». Journal of Computational and Theoretical Nanoscience 17, no 4 (1 avril 2020) : 1752–57. http://dx.doi.org/10.1166/jctn.2020.8437.
Texte intégralPan, Elleen, Jingjing Ren, Martina Lindorfer, Christo Wilson et David Choffnes. « Panoptispy : Characterizing Audio and Video Exfiltration from Android Applications ». Proceedings on Privacy Enhancing Technologies 2018, no 4 (1 octobre 2018) : 33–50. http://dx.doi.org/10.1515/popets-2018-0030.
Texte intégralKim, Minki, Daehan Kim, Changha Hwang, Seongje Cho, Sangchul Han et Minkyu Park. « Machine-Learning-Based Android Malware Family Classification Using Built-In and Custom Permissions ». Applied Sciences 11, no 21 (1 novembre 2021) : 10244. http://dx.doi.org/10.3390/app112110244.
Texte intégralLee, Han Seong, et Hyung-Woo Lee. « Mepelyzer : Malicious App Identification Mechanism based on Method & ; Permission Similarity Analysis of Server-Side Polymorphic Mobile Apps ». Journal of the Korea Convergence Society 8, no 3 (28 mars 2017) : 49–61. http://dx.doi.org/10.15207/jkcs.2017.8.3.049.
Texte intégralMehrnezhad, Maryam, et Ehsan Toreini. « What Is This Sensor and Does This App Need Access to It ? » Informatics 6, no 1 (24 janvier 2019) : 7. http://dx.doi.org/10.3390/informatics6010007.
Texte intégralYang†, Yucheng, Jack West†, George K. Thiruvathukal, Neil Klingensmith et Kassem Fawaz. « Are You Really Muted ? : A Privacy Analysis of Mute Buttons in Video Conferencing Apps ». Proceedings on Privacy Enhancing Technologies 2022, no 3 (juillet 2022) : 373–93. http://dx.doi.org/10.56553/popets-2022-0077.
Texte intégralAbdullah, Zubaile, et Madihah Mohd Saudi. « RAPID-Risk Assessment of Android Permission and Application Programming Interface (API) Call for Android Botnet ». International Journal of Engineering & ; Technology 7, no 4.15 (7 octobre 2018) : 49. http://dx.doi.org/10.14419/ijet.v7i4.15.21370.
Texte intégralHan, Catherine, Irwin Reyes, Álvaro Feal, Joel Reardon, Primal Wijesekera, Narseo Vallina-Rodriguez, Amit Elazari, Kenneth A. Bamberger et Serge Egelman. « The Price is (Not) Right : Comparing Privacy in Free and Paid Apps ». Proceedings on Privacy Enhancing Technologies 2020, no 3 (1 juillet 2020) : 222–42. http://dx.doi.org/10.2478/popets-2020-0050.
Texte intégralNEAMTIU, IULIAN, XUETAO WEI, MICHALIS FALOUTSOS, LORENZO GOMEZ, TANZIRUL AZIM, YONGJIAN HU et ZHIYONG SHAN. « Improving Smartphone Security and Reliability ». Journal of Interconnection Networks 17, no 01 (mars 2017) : 1740002. http://dx.doi.org/10.1142/s0219265917400023.
Texte intégralPramestya, Komang Dea, et Putu Tuni Cakabawa Landra. « PERLINDUNGAN HUKUM ATAS KARYA SINEMATOGRAFI YANG DISEBARLUASKAN TANPA IZIN MELALUI APLIKASI TELEGRAM ». Kertha Semaya : Journal Ilmu Hukum 10, no 7 (2 juin 2022) : 1587. http://dx.doi.org/10.24843/ks.2022.v10.i07.p10.
Texte intégralNakrys, Marius, Sarunas Valinskas, Kasparas Aleknavicius et Justinas Jonusas. « Pilot Investigation of Blood Pressure Control Using a Mobile App (Cardi.Health) : Retrospective Chart Review Study ». JMIR Cardio 7 (17 octobre 2023) : e48454. http://dx.doi.org/10.2196/48454.
Texte intégralWahsheh, Heider A. M., et Flaminia L. Luccio. « Security and Privacy of QR Code Applications : A Comprehensive Study, General Guidelines and Solutions ». Information 11, no 4 (16 avril 2020) : 217. http://dx.doi.org/10.3390/info11040217.
Texte intégralZakariya, R. Ahmad Imanullah, et Kalamullah Ramli. « Desain Penilaian Risiko Privasi pada Aplikasi Seluler Melalui Model Machine Learning Berbasis Ensemble Learning dan Multiple Application Attributes ». Jurnal Teknologi Informasi dan Ilmu Komputer 10, no 4 (30 août 2023) : 831. http://dx.doi.org/10.25126/jtiik.20241047029.
Texte intégralHarkous, Hamza, Rameez Rahman, Bojan Karlas et Karl Aberer. « The Curious Case of the PDF Converter that Likes Mozart : Dissecting and Mitigating the Privacy Risk of Personal Cloud Apps ». Proceedings on Privacy Enhancing Technologies 2016, no 4 (1 octobre 2016) : 123–43. http://dx.doi.org/10.1515/popets-2016-0032.
Texte intégralPradeep, Amogh, Álvaro Feal, Julien Gamba, Ashwin Rao, Martina Lindorfer, Narseo Vallina-Rodriguez et David Choffnes. « Not Your Average App : A Large-scale Privacy Analysis of Android Browsers ». Proceedings on Privacy Enhancing Technologies 2023, no 1 (janvier 2023) : 29–46. http://dx.doi.org/10.56553/popets-2023-0003.
Texte intégralLipson-Smith, R., F. White, G. Cooper, L. Serong, A. White et A. Hyatt. « Harnessing Smartphone Technology to Improve Patient Engagement : Codesigning and Testing The SecondEars Consultation Audio Recording App for People With Cancer ». Journal of Global Oncology 4, Supplement 2 (1 octobre 2018) : 109s. http://dx.doi.org/10.1200/jgo.18.46900.
Texte intégralBonnéry, D. B., L. S. Pretorius, A. E. C. Jooste, A. D. W. Geering et C. A. Gilligan. « Rational design of a survey protocol for avocado sunblotch viroid in commercial orchards to demonstrate pest freedom ». PLOS ONE 18, no 4 (11 avril 2023) : e0277725. http://dx.doi.org/10.1371/journal.pone.0277725.
Texte intégralMerchant, Parth, Kshitij Patil, Nikhil Panchal et Prof Sanketi Raut. « A Web Based App for Land Registry on Blockchain ». International Journal for Research in Applied Science and Engineering Technology 10, no 4 (30 avril 2022) : 2505–13. http://dx.doi.org/10.22214/ijraset.2022.41831.
Texte intégralJacobs, Susanne D., Margaret O. Johnson, Elizabeth S. Miller, Mallika Patel et Mary L. Affronti. « INNV-15. OPTIMIZING THE ROLE OF THE ADVANCED PRACTICE PROVIDER IN THE MANAGEMENT OF A SINGLE PATIENT INVESTIGATIONAL NEW DRUG (IND) ». Neuro-Oncology 25, Supplement_5 (1 novembre 2023) : v159. http://dx.doi.org/10.1093/neuonc/noad179.0604.
Texte intégral