لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
اسفند ماه 1394 messaging ...
AARON, D. B. (2011, November 17). Google android passes 50% ...
Sato , Daiki Ch, Shigeki g, Detecting Android Malware by ...
Reza, H. & Mazumder, N. (2012). A Secure Software Architecture ...
Baldwin, C. (2012, September 17). Android devices vulnerable to security ...
PhonePay Plus. (2013). Phonepayplus. ors. uk. Retrieved August 21, 2013, ...
«1 Intcrmationl Confcrcncc & 3"" National Confcrcncc on Ncw Tcchnologics ...
B Lim. Android Tapjacking Vulnerability, National University of Singapore, April ...
Niemietz, M. & Schwenk, J. (2012). UI Redressing Attacks on ...
Johnson, K. (2011). Revisiting Android TapJacking. ...
http : //thinkandroid .wordpress. com/20 1 0/02/1 9/inde fini te-toast-hack ...
Grossman J. Hansen R. Clickjacking attack, 2008. Blog. ...
Rasthofer S. Asrar I. Huber S. An Investigation of the ...
Arzt, S.; Rasthofer, S.; Fritz, C.;Bodden, E.EBartel, A.:Klein, J.; Le ...
Burguera, I.; Zurutuza, U; Nadj m-Tehrani, S.: Crowdroid: B ehavior-based ...
Elhadi A, Maarof A., "Malware Detection Based on Hybrid Signature ...
Secure. com/do cuments/996 08/ 1 03 0743 /Mob _ e_Threat_Rep ...
«1 Intcrmationl Confcrcncc & 3"" National Confcrcncc on Ncw Tcchnologics ...
http ://www. cloudmark. c om/releases/d. c s/threat_report/ _ loudmark-2 0 ...
Park M, Eom J, Chung T. Impl ementation of Privac ...
R.Jhonson, Z.Wang, C.Gagnon, A. Stavrou, :Analysis of android applications' permissions. ...
نمایش کامل مراجع