+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Volume 6, Issue 3, August 2016 (BibTex)
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
pp. 1-26 (DOI:10.22667/JISIS.2016.08.31.001)
An Investigation of Telecom Mobile Data Billing Plans
Yi-Bing Lin, Yun-Wei Lin, Jo-Ching Wu, and Yung-Ching Wang
Yi-Bing Lin, Yun-Wei Lin, Jo-Ching Wu, and Yung-Ching Wang
[abstract]
pp. 27-39 (DOI:10.22667/JISIS.2016.08.31.027)
Comparative Analysis of Mobile App Reverse Engineering Methods on Dalvik and ART
Geonbae Na, Jongsu Lim, Kyoungmin Kim, and Jeong Hyun Yi
[abstract]
pp. 40-60 (DOI:10.22667/JISIS.2016.08.31.040)
Implantable Medical Devices; Networking Security Survey
Siamak Aram, Rouzbeh A. Shirvani, Eros G. Pasero, and Mohamd F. Chouikha
[abstract]
pp. 61-113 (DOI:10.22667/JISIS.2016.08.31.061)
Attribute-Based Signcryption: Signer Privacy, Strong Unforgeability and IND-CCA Security in
Adaptive-Predicates Model (Extended Version)
Tapas Pandit, Sumit Kumar Pandey, and Rana Barua
[abstract]
[abstract]
[Goto Archives]