Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IoTHound: environment-agnostic device identification and monitoring., , , , , , und . IOT, Seite 7:1-7:9. ACM, (2020)Location-enhanced authentication using the IoT: because you cannot be in two places at once., , , , und . ACSAC, Seite 251-264. ACM, (2016)Chameleons' Oblivion: Complex-Valued Deep Neural Networks for Protocol-Agnostic RF Device Fingerprinting., , , und . EuroS&P, Seite 322-338. IEEE, (2020)Application of Trust Assessment Techniques to IoBT Systems., , , , , , und . MILCOM, Seite 833-840. IEEE, (2019)Polytope: Practical Memory Access Control for C++ Applications., , und . CoRR, (2022)Attacking Neural Binary Function Detection., , , , und . CoRR, (2022)Deep Complex Networks for Protocol-Agnostic Radio Frequency Device Fingerprinting in the Wild., , , und . CoRR, (2019)Techu: Open and Privacy-Preserving Crowdsourced GPS for the Masses., , und . MobiSys, Seite 475-487. ACM, (2017)Black-box Attacks Against Neural Binary Function Detection., , , , und . RAID, Seite 1-16. ACM, (2023)Nibbler: debloating binary shared libraries., , , , und . ACSAC, Seite 70-83. ACM, (2019)