Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Lightbox: Sensor Attack Detection for Photoelectric Sensors via Spectrum Fingerprinting., , , , , und . ACM Trans. Priv. Secur., 26 (4): 46:1-46:30 (November 2023)Revisiting Binary Code Similarity Analysis using Interpretable Feature Engineering and Lessons Learned., , , , und . CoRR, (2020)Attacking the kad network - real world evaluation and high fidelity simulation using DVN., , , , , , und . Secur. Commun. Networks, 6 (12): 1556-1575 (2013)Timing Attacks on Access Privacy in Information Centric Networks and Countermeasures., , , , und . IEEE Trans. Dependable Secur. Comput., 12 (6): 675-687 (2015)Extractocol: Autoatic Extraction of Application-level Protocol Behaviors for Android Applications., , , , , und . SIGCOMM, Seite 593-594. ACM, (2015)BASECOMP: A Comparative Analysis for Integrity Protection in Cellular Baseband Software., , , , , und . USENIX Security Symposium, Seite 3547-3563. USENIX Association, (2023)HearMeOut: detecting voice phishing activities in Android., , , , und . MobiSys, Seite 422-435. ACM, (2022)Decoder-Free Sino-Korean Shellcode., , , und . ICSSA, Seite 75-78. IEEE, (2016)Privacy Preserving Nearest Neighbor Search., , und . ICDM Workshops, Seite 541-545. IEEE Computer Society, (2006)Exploring in-situ sensing irregularity in wireless sensor networks., , und . SenSys, Seite 289-303. ACM, (2007)