Autor der Publikation

How Can IoT Services Pose New Security Threats In Operational Cellular Networks?

, , , und . IEEE Trans. Mob. Comput., 20 (8): 2592-2606 (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How Can IoT Services Pose New Security Threats In Operational Cellular Networks?, , , und . IEEE Trans. Mob. Comput., 20 (8): 2592-2606 (2021)MPKIX: Towards More Accountable and Secure Internet Application Services via Mobile Networked Systems., , , , , und . IEEE Trans. Mob. Comput., 22 (6): 3489-3507 (Juni 2023)Uncovering insecure designs of cellular emergency services (911)., , , , , , , , , und 1 andere Autor(en). MobiCom, Seite 703-715. ACM, (2022)The Insecurity of Home Digital Voice Assistants - Amazon Alexa as a Case Study., , , , und . CoRR, (2017)Remote Detection of 4G/5G UEs Vulnerable to Stealthy Call DoS., , , , und . INFOCOM Workshops, Seite 1-2. IEEE, (2023)BFastPay: A Routing-free Protocol for Fast Payment in Bitcoin Network., , , und . CODASPY, Seite 77-87. ACM, (2021)When Good Turns Evil: Encrypted 5G/4G Voice Calls Can Leak Your Identities., , , , , , , , , und 2 andere Autor(en). CNS, Seite 1-9. IEEE, (2023)How voice calls affect data in operational LTE networks., , , , und . MobiCom, Seite 87-98. ACM, (2013)Can we pay for what we get in 3G data access?, , , und . MobiCom, Seite 113-124. ACM, (2012)iCellular: Device-Customized Cellular Network Access on Commodity Smartphones., , , , , , und . NSDI, Seite 643-656. USENIX Association, (2016)