[1]
O. Y. S. Z. D. W. N. W. A. K. M. M. S. M. N. S. P., “A Survey of Evaluation Techniques for Android Anti-Malware using Transformation Attacks”, IJRITCC, vol. 3, no. 11, pp. 6215–6219, Nov. 2015.