Artykuły w czasopismach na temat „APP PERMISSION”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „APP PERMISSION”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Xu, Guosheng, Shengwei Xu, Chuan Gao, Bo Wang i Guoai Xu. "PerHelper: Helping Developers Make Better Decisions on Permission Uses in Android Apps". Applied Sciences 9, nr 18 (5.09.2019): 3699. http://dx.doi.org/10.3390/app9183699.
Pełny tekst źródłaNaga Malleswari, D., A. Dhavalya, V. Divya Sai i K. Srikanth. "A detailed study on risk assessment of mobile app permissions". International Journal of Engineering & Technology 7, nr 1.1 (21.12.2017): 297. http://dx.doi.org/10.14419/ijet.v7i1.1.9706.
Pełny tekst źródłaUllah, Salim, Muhammad Sohail Khan, Choonhwa Lee i Muhammad Hanif. "Understanding Users’ Behavior towards Applications Privacy Policies". Electronics 11, nr 2 (13.01.2022): 246. http://dx.doi.org/10.3390/electronics11020246.
Pełny tekst źródłaOnik, Md Mehedi Hassan, Chul-Soo Kim, Nam-Yong Lee i Jinhong Yang. "Personal Information Classification on Aggregated Android Application’s Permissions". Applied Sciences 9, nr 19 (24.09.2019): 3997. http://dx.doi.org/10.3390/app9193997.
Pełny tekst źródłaPaul, Nishtha, Arpita Jadhav Bhatt, Sakeena Rizvi i Shubhangi. "Malware Detection in Android Apps Using Static Analysis". Journal of Cases on Information Technology 24, nr 3 (lipiec 2022): 1–25. http://dx.doi.org/10.4018/jcit.20220701.oa6.
Pełny tekst źródłaNaderi, Hamid, i Behzad Kiani. "Security Challenges in Android mHealth Apps Permissions: A Case Study of Persian Apps". Frontiers in Health Informatics 9, nr 1 (2.09.2020): 41. http://dx.doi.org/10.30699/fhi.v9i1.224.
Pełny tekst źródłaXiong, Aiping, Huangyi Ge, Wanling Zou, Ninghui Li i Robert W. Proctor. "Increasing the Influence of Permission Safety on App Selections by Changes in Visual Representation". Proceedings of the Human Factors and Ergonomics Society Annual Meeting 61, nr 1 (wrzesień 2017): 797. http://dx.doi.org/10.1177/1541931213601692.
Pełny tekst źródłaReimer, Helmut. "App „Permission Watcher“ für Android-Smartphones". Datenschutz und Datensicherheit - DuD 36, nr 3 (marzec 2012): 218. http://dx.doi.org/10.1007/s11623-012-0079-5.
Pełny tekst źródłaLiu, Zhongxin, Xin Xia, David Lo i John Grundy. "Automatic, highly accurate app permission recommendation". Automated Software Engineering 26, nr 2 (19.03.2019): 241–74. http://dx.doi.org/10.1007/s10515-019-00254-6.
Pełny tekst źródłaYilmaz, Saliha, i Mastaneh Davis. "Hidden Permissions on Android: A Permission-Based Android Mobile Privacy Risk Model". European Conference on Cyber Warfare and Security 22, nr 1 (19.06.2023): 717–24. http://dx.doi.org/10.34190/eccws.22.1.1453.
Pełny tekst źródłaEhsan, Adeel, Cagatay Catal i Alok Mishra. "Detecting Malware by Analyzing App Permissions on Android Platform: A Systematic Literature Review". Sensors 22, nr 20 (18.10.2022): 7928. http://dx.doi.org/10.3390/s22207928.
Pełny tekst źródłaAmirulbahar, Azis, i Yova Ruldeviyani. "ANALYSIS OF EFFECTS OF APP PERMISSION CONCERNS ON INTENTIONS TO DISCLOSE PERSONAL INFORMATION: A CASE STUDY OF MONEY TRANSFER SERVICE APP". JITK (Jurnal Ilmu Pengetahuan dan Teknologi Komputer) 9, nr 1 (14.08.2023): 109–18. http://dx.doi.org/10.33480/jitk.v9i1.4316.
Pełny tekst źródłaAzam, Sami, Rajvinder Singh Sumra, Bharanidharan Shanmugam, Kheng Cher Yeo, Mirjam Jonokman i Ganthan Narayana Samy. "Security Source Code Analysis of Applications in Android OS". International Journal of Engineering & Technology 7, nr 4.15 (7.10.2018): 30. http://dx.doi.org/10.14419/ijet.v7i4.15.21366.
Pełny tekst źródłaMarquez, Antonio Flores, i Jozef Goetz. "Certificate Management Application". International Journal on Engineering, Science and Technology 5, nr 3 (6.09.2023): 191–211. http://dx.doi.org/10.46328/ijonest.165.
Pełny tekst źródłaChong, Isis, Huangyi Ge, Ningui Li i Robert W. Proctor. "Influence of Privacy Priming and Security Framing on Android App Selection". Proceedings of the Human Factors and Ergonomics Society Annual Meeting 61, nr 1 (wrzesień 2017): 796. http://dx.doi.org/10.1177/1541931213601691.
Pełny tekst źródłaMarsch, Maximilian, Jens Grossklags i Sameer Patil. "Won't You Think of Others?: Interdependent Privacy in Smartphone App Permissions". Proceedings of the ACM on Human-Computer Interaction 5, CSCW2 (13.10.2021): 1–35. http://dx.doi.org/10.1145/3479581.
Pełny tekst źródłaBagheri, Hamid, Alireza Sadeghi, Joshua Garcia i Sam Malek. "COVERT: Compositional Analysis of Android Inter-App Permission Leakage". IEEE Transactions on Software Engineering 41, nr 9 (1.09.2015): 866–86. http://dx.doi.org/10.1109/tse.2015.2419611.
Pełny tekst źródłaDemissie, Biniam Fisseha, Mariano Ceccato i Lwin Khin Shar. "Security analysis of permission re-delegation vulnerabilities in Android apps". Empirical Software Engineering 25, nr 6 (15.09.2020): 5084–136. http://dx.doi.org/10.1007/s10664-020-09879-8.
Pełny tekst źródłaSmullen, Daniel, Yuanyuan Feng, Shikun Aerin Zhang i Norman Sadeh. "The Best of Both Worlds: Mitigating Trade-offs Between Accuracy and User Burden in Capturing Mobile App Privacy Preferences". Proceedings on Privacy Enhancing Technologies 2020, nr 1 (1.01.2020): 195–215. http://dx.doi.org/10.2478/popets-2020-0011.
Pełny tekst źródłaGao, Hongcan, Chenkai Guo, Guangdong Bai, Dengrong Huang, Zhen He, Yanfeng Wu i Jing Xu. "Sharing runtime permission issues for developers based on similar-app review mining". Journal of Systems and Software 184 (luty 2022): 111118. http://dx.doi.org/10.1016/j.jss.2021.111118.
Pełny tekst źródłaNamrud, Zakeya, Segla Kpodjedo, Ahmed Bali i Chamseddine Talhi. "Deep-Layer Clustering to Identify Permission Usage Patterns of Android App Categories". IEEE Access 10 (2022): 24240–54. http://dx.doi.org/10.1109/access.2022.3156083.
Pełny tekst źródłaDegirmenci, Kenan. "Mobile users’ information privacy concerns and the role of app permission requests". International Journal of Information Management 50 (luty 2020): 261–72. http://dx.doi.org/10.1016/j.ijinfomgt.2019.05.010.
Pełny tekst źródłaDhanya Pramod, Manisha Patil,. "Enhancing Android Framework Used to Detect Unexpected Permission Authorization of Mobile Application". Tuijin Jishu/Journal of Propulsion Technology 44, nr 3 (11.09.2023): 998–1005. http://dx.doi.org/10.52783/tjjpt.v44.i3.420.
Pełny tekst źródłaAkbar, Fahad, Mehdi Hussain, Rafia Mumtaz, Qaiser Riaz, Ainuddin Wahid Abdul Wahab i Ki-Hyun Jung. "Permissions-Based Detection of Android Malware Using Machine Learning". Symmetry 14, nr 4 (2.04.2022): 718. http://dx.doi.org/10.3390/sym14040718.
Pełny tekst źródłaIsmail, Qatrunnada, Tousif Ahmed, Kelly Caine, Apu Kapadia i Michael Reiter. "To Permit or Not to Permit, That is the Usability Question: Crowdsourcing Mobile Apps’ Privacy Permission Settings". Proceedings on Privacy Enhancing Technologies 2017, nr 4 (1.10.2017): 119–37. http://dx.doi.org/10.1515/popets-2017-0041.
Pełny tekst źródłaEr-Rajy, Latifa, My Ahmed El Kiram i Mohamed El Ghazouani. "Estimate Risks Eate for Android Applications Using Android Permissions". International Journal of Mobile Computing and Multimedia Communications 12, nr 4 (październik 2021): 1–15. http://dx.doi.org/10.4018/ijmcmc.289162.
Pełny tekst źródłaZebua, Taronisokhi, Rivalry Kristianto Hondro i Eferoni Ndruru. "Message Security on Chat App based on Massey Omura Algorithm". IJISTECH (International Journal Of Information System & Technology) 1, nr 2 (25.05.2018): 16. http://dx.doi.org/10.30645/ijistech.v1i2.11.
Pełny tekst źródłaYuan, Hongli, i Yongchuan Tang. "MADFU: An Improved Malicious Application Detection Method Based on Features Uncertainty". Entropy 22, nr 7 (20.07.2020): 792. http://dx.doi.org/10.3390/e22070792.
Pełny tekst źródłaZhang, Shijia, Yilin Liu i Mahanth Gowda. "I Spy You". Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies 6, nr 4 (21.12.2022): 1–31. http://dx.doi.org/10.1145/3569486.
Pełny tekst źródłaZhang, Shikun, Yuanyuan Feng, Yaxing Yao, Lorrie Faith Cranor i Norman Sadeh. "How Usable Are iOS App Privacy Labels?" Proceedings on Privacy Enhancing Technologies 2022, nr 4 (październik 2022): 204–28. http://dx.doi.org/10.56553/popets-2022-0106.
Pełny tekst źródłaOlukoya, Oluwafemi, Lewis Mackenzie i Inah Omoronyia. "Security-oriented view of app behaviour using textual descriptions and user-granted permission requests". Computers & Security 89 (luty 2020): 101685. http://dx.doi.org/10.1016/j.cose.2019.101685.
Pełny tekst źródłaRamamurthy, Madhumitha. "Fraudster Mobile Apps Detector in Google Playstore". Journal of Computational and Theoretical Nanoscience 17, nr 4 (1.04.2020): 1752–57. http://dx.doi.org/10.1166/jctn.2020.8437.
Pełny tekst źródłaPan, Elleen, Jingjing Ren, Martina Lindorfer, Christo Wilson i David Choffnes. "Panoptispy: Characterizing Audio and Video Exfiltration from Android Applications". Proceedings on Privacy Enhancing Technologies 2018, nr 4 (1.10.2018): 33–50. http://dx.doi.org/10.1515/popets-2018-0030.
Pełny tekst źródłaKim, Minki, Daehan Kim, Changha Hwang, Seongje Cho, Sangchul Han i Minkyu Park. "Machine-Learning-Based Android Malware Family Classification Using Built-In and Custom Permissions". Applied Sciences 11, nr 21 (1.11.2021): 10244. http://dx.doi.org/10.3390/app112110244.
Pełny tekst źródłaLee, Han Seong, i Hyung-Woo Lee. "Mepelyzer : Malicious App Identification Mechanism based on Method & Permission Similarity Analysis of Server-Side Polymorphic Mobile Apps". Journal of the Korea Convergence Society 8, nr 3 (28.03.2017): 49–61. http://dx.doi.org/10.15207/jkcs.2017.8.3.049.
Pełny tekst źródłaMehrnezhad, Maryam, i Ehsan Toreini. "What Is This Sensor and Does This App Need Access to It?" Informatics 6, nr 1 (24.01.2019): 7. http://dx.doi.org/10.3390/informatics6010007.
Pełny tekst źródłaYang†, Yucheng, Jack West†, George K. Thiruvathukal, Neil Klingensmith i Kassem Fawaz. "Are You Really Muted?: A Privacy Analysis of Mute Buttons in Video Conferencing Apps". Proceedings on Privacy Enhancing Technologies 2022, nr 3 (lipiec 2022): 373–93. http://dx.doi.org/10.56553/popets-2022-0077.
Pełny tekst źródłaAbdullah, Zubaile, i Madihah Mohd Saudi. "RAPID-Risk Assessment of Android Permission and Application Programming Interface (API) Call for Android Botnet". International Journal of Engineering & Technology 7, nr 4.15 (7.10.2018): 49. http://dx.doi.org/10.14419/ijet.v7i4.15.21370.
Pełny tekst źródłaHan, Catherine, Irwin Reyes, Álvaro Feal, Joel Reardon, Primal Wijesekera, Narseo Vallina-Rodriguez, Amit Elazari, Kenneth A. Bamberger i Serge Egelman. "The Price is (Not) Right: Comparing Privacy in Free and Paid Apps". Proceedings on Privacy Enhancing Technologies 2020, nr 3 (1.07.2020): 222–42. http://dx.doi.org/10.2478/popets-2020-0050.
Pełny tekst źródłaNEAMTIU, IULIAN, XUETAO WEI, MICHALIS FALOUTSOS, LORENZO GOMEZ, TANZIRUL AZIM, YONGJIAN HU i ZHIYONG SHAN. "Improving Smartphone Security and Reliability". Journal of Interconnection Networks 17, nr 01 (marzec 2017): 1740002. http://dx.doi.org/10.1142/s0219265917400023.
Pełny tekst źródłaPramestya, Komang Dea, i Putu Tuni Cakabawa Landra. "PERLINDUNGAN HUKUM ATAS KARYA SINEMATOGRAFI YANG DISEBARLUASKAN TANPA IZIN MELALUI APLIKASI TELEGRAM". Kertha Semaya : Journal Ilmu Hukum 10, nr 7 (2.06.2022): 1587. http://dx.doi.org/10.24843/ks.2022.v10.i07.p10.
Pełny tekst źródłaNakrys, Marius, Sarunas Valinskas, Kasparas Aleknavicius i Justinas Jonusas. "Pilot Investigation of Blood Pressure Control Using a Mobile App (Cardi.Health): Retrospective Chart Review Study". JMIR Cardio 7 (17.10.2023): e48454. http://dx.doi.org/10.2196/48454.
Pełny tekst źródłaWahsheh, Heider A. M., i Flaminia L. Luccio. "Security and Privacy of QR Code Applications: A Comprehensive Study, General Guidelines and Solutions". Information 11, nr 4 (16.04.2020): 217. http://dx.doi.org/10.3390/info11040217.
Pełny tekst źródłaZakariya, R. Ahmad Imanullah, i Kalamullah Ramli. "Desain Penilaian Risiko Privasi pada Aplikasi Seluler Melalui Model Machine Learning Berbasis Ensemble Learning dan Multiple Application Attributes". Jurnal Teknologi Informasi dan Ilmu Komputer 10, nr 4 (30.08.2023): 831. http://dx.doi.org/10.25126/jtiik.20241047029.
Pełny tekst źródłaHarkous, Hamza, Rameez Rahman, Bojan Karlas i Karl Aberer. "The Curious Case of the PDF Converter that Likes Mozart: Dissecting and Mitigating the Privacy Risk of Personal Cloud Apps". Proceedings on Privacy Enhancing Technologies 2016, nr 4 (1.10.2016): 123–43. http://dx.doi.org/10.1515/popets-2016-0032.
Pełny tekst źródłaPradeep, Amogh, Álvaro Feal, Julien Gamba, Ashwin Rao, Martina Lindorfer, Narseo Vallina-Rodriguez i David Choffnes. "Not Your Average App: A Large-scale Privacy Analysis of Android Browsers". Proceedings on Privacy Enhancing Technologies 2023, nr 1 (styczeń 2023): 29–46. http://dx.doi.org/10.56553/popets-2023-0003.
Pełny tekst źródłaLipson-Smith, R., F. White, G. Cooper, L. Serong, A. White i A. Hyatt. "Harnessing Smartphone Technology to Improve Patient Engagement: Codesigning and Testing The SecondEars Consultation Audio Recording App for People With Cancer". Journal of Global Oncology 4, Supplement 2 (1.10.2018): 109s. http://dx.doi.org/10.1200/jgo.18.46900.
Pełny tekst źródłaBonnéry, D. B., L. S. Pretorius, A. E. C. Jooste, A. D. W. Geering i C. A. Gilligan. "Rational design of a survey protocol for avocado sunblotch viroid in commercial orchards to demonstrate pest freedom". PLOS ONE 18, nr 4 (11.04.2023): e0277725. http://dx.doi.org/10.1371/journal.pone.0277725.
Pełny tekst źródłaMerchant, Parth, Kshitij Patil, Nikhil Panchal i Prof Sanketi Raut. "A Web Based App for Land Registry on Blockchain". International Journal for Research in Applied Science and Engineering Technology 10, nr 4 (30.04.2022): 2505–13. http://dx.doi.org/10.22214/ijraset.2022.41831.
Pełny tekst źródłaJacobs, Susanne D., Margaret O. Johnson, Elizabeth S. Miller, Mallika Patel i Mary L. Affronti. "INNV-15. OPTIMIZING THE ROLE OF THE ADVANCED PRACTICE PROVIDER IN THE MANAGEMENT OF A SINGLE PATIENT INVESTIGATIONAL NEW DRUG (IND)". Neuro-Oncology 25, Supplement_5 (1.11.2023): v159. http://dx.doi.org/10.1093/neuonc/noad179.0604.
Pełny tekst źródła