로드 중...
현재 시스템이 작동되지 않습니다. 나중에 다시 시도해 주세요.
연간 인용횟수
중복된 서지정보
다음 학술 문서는 학술검색에서 병합되어 있습니다.
총 인용
횟수가 첫 번째 학술 문서에 대해서만 계산됩니다.
병합된 서지정보
이 '인용' 횟수는 학술검색의 다음 학술 문서에 대한 인용문을 포함합니다.
*
표시된 인용문은 프로필에 있는 학술 문서와 다를 수 있습니다.
공동 저자 추가
공동 저자
팔로우
이 저자의 새 학술자료
이 저자를 인용한 새 학술자료
이 저자의 연구와 관련된 새 학술자료
업데이트를 받을 이메일 주소
완료
내 프로필
내 서재
통계
알리미
설정
로그인
로그인
내 프로필 만들기
인용
모두 보기
전체
2019년 이후
서지정보
620
338
h-index
11
9
i10-index
11
8
0
120
60
30
90
2014
2015
2016
2017
2018
2019
2020
2021
2022
2023
2024
3
27
57
79
109
78
86
63
61
43
7
공개 액세스
모두 보기
모두 보기
자료 7개
자료 4개
공개
비공개
재정 지원 요구사항 기준
공동 저자
Zhenkai Liang
School of Computing, National University of Singapore
comp.nus.edu.sg의 이메일 확인됨
Prateek Saxena
National University of Singapore
comp.nus.edu.sg의 이메일 확인됨
Hong Hu
Pennsylvania State University
psu.edu의 이메일 확인됨
Guangdong Bai
Associate Professor of The University of Queensland
uq.edu.au의 이메일 확인됨
Tarik Moataz
Brown University
brown.edu의 이메일 확인됨
Roland Yap
National University of Singapore
comp.nus.edu.sg의 이메일 확인됨
Zheng Leong Chua
Advanca
iiyume.org의 이메일 확인됨
Xinshu Dong
팔로우
Yaoqi Jia
Ph.D Student of Computer Science,
National University of Singapore
comp.nus.edu.sg의 이메일 확인됨 -
홈페이지
System Security
Web Security & Privacy
학술자료
인용
공개 액세스
공동 저자
제목
정렬
서지정보순 정렬
연도순 정렬
제목순 정렬
인용
인용
연도
{CoVisor}: a compositional hypervisor for {software-defined} networks
X Jin, J Gossels, J Rexford, D Walker
12th USENIX Symposium on Networked Systems Design and Implementation (NSDI …
, 2015
228
2015
Droidvault: A trusted data vault for android devices
X Li, H Hu, G Bai, Y Jia, Z Liang, P Saxena
2014 19th International Conference on Engineering of Complex Computer …
, 2014
62
2014
Man-in-the-browser-cache: Persisting HTTPS attacks via browser cache poisoning
Y Jia, Y Chen, X Dong, P Saxena, J Mao, Z Liang
computers & security 55, 62-80
, 2015
56
2015
I know where you've been: Geo-inference attacks via the browser cache
Y Jia, X Dong, Z Liang, P Saxena
IEEE Internet Computing 19 (1), 44-53
, 2014
55
2014
Web-to-application injection attacks on android: Characterization and detection
B Hassanshahi, Y Jia, RHC Yap, P Saxena, Z Liang
Computer Security--ESORICS 2015: 20th European Symposium on Research in …
, 2015
53
2015
" The Web/Local" Boundary Is Fuzzy: A Security Study of Chrome's Process-based Sandboxing
Y Jia, ZL Chua, H Hu, S Chen, P Saxena, Z Liang
Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications …
, 2016
35
2016
Abusing CDNs for fun and profit: Security issues in CDNs' origin validation
R Guo, J Chen, B Liu, J Zhang, C Zhang, H Duan, T Wan, J Jiang, S Hao, ...
2018 IEEE 37th Symposium on Reliable Distributed Systems (SRDS), 1-10
, 2018
24
2018
{PRO-ORAM}: Practical {Read-Only} Oblivious {RAM}
S Tople, Y Jia, P Saxena
22nd International Symposium on Research in Attacks, Intrusions and Defenses …
, 2019
19
2019
Detecting injected behaviors in HTML5-based Android applications
J Mao, R Wang, Y Chen, Y Jia
Journal of High Speed Networks 22 (1), 15-34
, 2016
14
2016
You can’t be me: Enabling trusted paths and user sub-origins in web browsers
E Budianto, Y Jia, X Dong, P Saxena, Z Liang
Research in Attacks, Intrusions and Defenses: 17th International Symposium …
, 2014
14
2014
Toward exposing timing-based probing attacks in web applications
J Mao, Y Chen, F Shi, Y Jia, Z Liang
Sensors 17 (3), 464
, 2017
12
2017
Traffickstop: Detecting and measuring illicit traffic monetization through large-scale dns analysis
B Liu, Z Li, P Zong, C Lu, H Duan, Y Liu, S Alrwais, X Wang, S Hao, Y Jia, ...
2019 IEEE European Symposium on Security and Privacy (EuroS&P), 560-575
, 2019
9
2019
Anonymity in peer-assisted CDNs: Inference attacks and mitigation
Y Jia, G Bai, P Saxena, Z Liang
Proceedings on Privacy Enhancing Technologies
, 2016
8
2016
Automatic permission inference for hybrid mobile apps
J Mao, H Ma, Y Chen, Y Jia, Z Liang
Journal of High Speed Networks 22 (1), 55-64
, 2016
8
2016
Robust detection of android UI similarity
J Mao, J Bian, H Ma, Y Jia, Z Liang, X Jiang
2018 IEEE International Conference on Communications (ICC), 1-6
, 2018
7
2018
Robust Synchronous P2P Primitives Using SGX Enclaves.
Y Jia, S Tople, T Moataz, D Gong, P Saxena, Z Liang
IACR Cryptol. ePrint Arch. 2017, 180
, 2017
7
2017
PRO-ORAM: Constant latency read-only oblivious RAM
S Tople, Y Jia, P Saxena
Cryptology ePrint Archive
, 2018
5
2018
Robust {P2P} Primitives Using {SGX} Enclaves
Y Jia, S Tople, T Moataz, D Gong, P Saxena, Z Liang
23rd International Symposium on Research in Attacks, Intrusions and Defenses …
, 2020
2
2020
A function-level behavior model for anomalous behavior detection in hybrid mobile applications
J Mao, R Wang, Y Chen, Y Xiao, Y Jia, Z Liang
2016 International Conference on Identification, Information and Knowledge …
, 2016
2
2016
I Know Where You’ve Been
Y Jia, X Dong, Z Liang, P Saxena
현재 시스템이 작동되지 않습니다. 나중에 다시 시도해 주세요.
학술자료 1–20
더보기
개인정보처리방침
약관
도움말
학술검색 정보
검색 도움말