Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Spam filter optimality based on signal detection theory., , , und . SIN, Seite 219-224. ACM, (2009)On the Certificate Revocation Problem in the Maritime Sector., , , und . NordSec, Volume 12556 von Lecture Notes in Computer Science, Seite 142-157. Springer, (2020)Analysis of Trusted Execution Environment usage in Samsung KNOX., , , , und . SysTEX@Middleware, Seite 7:1-7:6. ACM, (2016)Anatomy of Commercial IMSI Catchers and Detectors., , , und . Krypto-Tag, Gesellschaft für Informatik e.V. / FG KRYPTO, (2019)Practical attacks against privacy and availability in 4G/LTE mobile communication systems., , , , und . CoRR, (2015)Experimental Analysis of the Femtocell Location Verification Techniques., , und . NordSec, Volume 7127 von Lecture Notes in Computer Science, Seite 49-54. Springer, (2010)A Security Architecture for 5G Networks., , , , , , , , , und 5 andere Autor(en). IEEE Access, (2018)Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems., , , , und . NDSS, The Internet Society, (2016)Weaponizing Femtocells: The Effect of Rogue Devices on Mobile Telecommunications., , und . NDSS, The Internet Society, (2012)A Testbed for Advanced Distribution Management Systems: Assessment of Cybersecurity., , und . ISGT-Europe, Seite 1-5. IEEE, (2021)