Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Playing Without Paying: Detecting Vulnerable Payment Verification in Native Binaries of Unity Mobile Games., und . USENIX Security Symposium, Seite 3093-3110. USENIX Association, (2022)Geo-locating Drivers: A Study of Sensitive Data Leakage in Ride-Hailing Services., , , und . NDSS, The Internet Society, (2019)A Measurement Study of Wechat Mini-Apps., , , , und . SIGMETRICS (Abstracts), Seite 19-20. ACM, (2021)Extracting Threat Intelligence From Cheat Binaries For Anti-Cheating., , , und . RAID, Seite 17-31. ACM, (2023)AUTHSCOPE: Towards Automatic Discovery of Vulnerable Authorizations in Online Services., , und . CCS, Seite 799-813. ACM, (2017)Automatic Uncovering of Hidden Behaviors From Input Validation in Mobile Apps., , , , und . SP, Seite 1106-1120. IEEE, (2020)Your IoTs Are (Not) Mine: On the Remote Binding Between IoT Devices and Users., , , , , , , , und . DSN, Seite 222-233. IEEE, (2019)DEMISTIFY: Identifying On-device Machine Learning Models Stealing and Reuse Vulnerabilities in Mobile Apps., , , , , und . ICSE, Seite 41:1-41:13. ACM, (2024)Exploiting Contactless Side Channels in Wireless Charging Power Banks for User Privacy Inference via Few-shot Learning., , , , , , , und . MobiCom, Seite 73:1-73:15. ACM, (2023)Uncovering User Interactions on Smartphones via Contactless Wireless Charging Side Channels., , , , , , , , und . SP, Seite 3399-3415. IEEE, (2023)