Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Censored Planet: An Internet-wide, Longitudinal Censorship Observatory., , , und . ACM Conference on Computer and Communications Security, Seite 49-66. ACM, (2020)Breaking LTE on Layer Two., , , und . IEEE Symposium on Security and Privacy, Seite 1121-1136. IEEE, (2019)VerLoc: Verifiable Localization in Decentralized Systems., und . USENIX Security Symposium, Seite 2637-2654. USENIX Association, (2022)On the Challenges of Geographical Avoidance for Tor., , , , und . NDSS, The Internet Society, (2019)IMP4GT: IMPersonation Attacks in 4G NeTworks., , , und . NDSS, The Internet Society, (2020)Hope of Delivery: Extracting User Locations From Mobile Instant Messengers., , , und . NDSS, The Internet Society, (2023)Call Me Maybe: Eavesdropping Encrypted LTE Calls With ReVoLTE., , , und . USENIX Security Symposium, Seite 73-88. USENIX Association, (2020)Lost traffic encryption: fingerprinting LTE/4G traffic on layer two., , , und . WiSec, Seite 249-260. ACM, (2019)We Built This Circuit: Exploring Threat Vectors in Circuit Establishment in Tor., , , und . EuroS&P, Seite 319-336. IEEE, (2021)BigMac: Performance Overhead of User Plane Integrity Protection in 5G Networks., , , , und . WISEC, Seite 145-150. ACM, (2023)