Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy in LTE networks., , und . MobiMedia, Seite 176-183. ACM, (2016)XSS Vulnerabilities in Cloud-Application Add-Ons., , , und . AsiaCCS, Seite 610-621. ACM, (2020)Studying the Indian mobile Internet networks: Chota recharge and the chota Internet., und . CoRR, (2016)Analyzing Communications and Software Systems Security.. Aalto University, Espoo, Finland, (2023)base-search.net (ftaaltouniv:oai:aaltodoc.aalto.fi:123456789/122313).Usability and Security of Trusted Platform Module (TPM) Library APIs., , und . SOUPS @ USENIX Security Symposium, Seite 213-232. USENIX Association, (2022)Adversarial Trends in Mobile Communication Systems: From Attack Patterns to Potential Defenses Strategies., und . NordSec, Volume 13115 von Lecture Notes in Computer Science, Seite 153-171. Springer, (2021)We know where you are!, , , und . CyCon, Seite 277-293. IEEE, (2016)Unblocking Stolen Mobile Devices Using SS7-MAP Vulnerabilities: Exploiting the Relationship between IMEI and IMSI for EIR Access., , , und . TrustCom/BigDataSE/ISPA (1), Seite 1171-1176. IEEE, (2015)Authenticating Mobile Users to Public Internet Commodity Services Using SIM Technology., und . WISEC, Seite 151-162. ACM, (2023)User location tracking attacks for LTE networks using the interworking functionality., , und . Networking, Seite 315-322. IEEE Computer Society, (2016)