Autor der Publikation

Lightbox: Sensor Attack Detection for Photoelectric Sensors via Spectrum Fingerprinting.

, , , , , und . ACM Trans. Priv. Secur., 26 (4): 46:1-46:30 (November 2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Lightbox: Sensor Attack Detection for Photoelectric Sensors via Spectrum Fingerprinting., , , , , und . ACM Trans. Priv. Secur., 26 (4): 46:1-46:30 (November 2023)Revisiting Binary Code Similarity Analysis using Interpretable Feature Engineering and Lessons Learned., , , , und . CoRR, (2020)Timing Attacks on Access Privacy in Information Centric Networks and Countermeasures., , , , und . IEEE Trans. Dependable Secur. Comput., 12 (6): 675-687 (2015)Attacking the kad network - real world evaluation and high fidelity simulation using DVN., , , , , , und . Secur. Commun. Networks, 6 (12): 1556-1575 (2013)Decoder-Free Sino-Korean Shellcode., , , und . ICSSA, Seite 75-78. IEEE, (2016)BASECOMP: A Comparative Analysis for Integrity Protection in Cellular Baseband Software., , , , , und . USENIX Security Symposium, Seite 3547-3563. USENIX Association, (2023)Membership-concealing overlay networks., , , , und . CCS, Seite 390-399. ACM, (2009)Exploring in-situ sensing irregularity in wireless sensor networks., , und . SenSys, Seite 289-303. ACM, (2007)Building Trust in Storage Outsourcing: Secure Accounting of Utility Storage., und . SRDS, Seite 55-64. IEEE Computer Society, (2007)Privacy Preserving Nearest Neighbor Search., , und . ICDM Workshops, Seite 541-545. IEEE Computer Society, (2006)