Autor der Publikation

Legacy-Compliant Data Authentication for Industrial Control System Traffic.

, , , und . ACNS, Volume 10355 von Lecture Notes in Computer Science, Seite 665-685. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

BLURtooth: Exploiting Cross-Transport Key Derivation in Bluetooth Classic and Bluetooth Low Energy., , , und . AsiaCCS, Seite 196-207. ACM, (2022)Practical Evaluation of Passive COTS Eavesdropping in 802.11b/n/ac WLAN., , und . CANS, Volume 11261 von Lecture Notes in Computer Science, Seite 415-435. Springer, (2017)Low Entropy Key Negotiation Attacks on Bluetooth and Bluetooth Low Energy., , und . IACR Cryptology ePrint Archive, (2019)Towards High-Interaction Virtual ICS Honeypots-in-a-Box., , und . CPS-SPC@CCS, Seite 13-22. ACM, (2016)LIGHTBLUE: Automatic Profile-Aware Debloating of Bluetooth Stacks., , , , , , , und . USENIX Security Symposium, Seite 339-356. USENIX Association, (2021)BIAS: Bluetooth Impersonation AttackS., , und . SP, Seite 549-562. IEEE, (2020)Legacy-Compliant Data Authentication for Industrial Control System Traffic., , , und . ACNS, Volume 10355 von Lecture Notes in Computer Science, Seite 665-685. Springer, (2017)MiniCPS: A Toolkit for Security Research on CPS Networks., und . CPS-SPC@CCS, Seite 91-100. ACM, (2015)Decentralized Privacy-Preserving Proximity Tracing., , , , , , , , , und 24 andere Autor(en). CoRR, (2020)BreakMi: Reversing, Exploiting and Fixing Xiaomi Fitness Tracking Ecosystem., , , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2022 (3): 330-366 (2022)