Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Feasibility of Exploiting Traffic Collision Avoidance System Vulnerabilities., , , , und . CNS, Seite 1-6. IEEE, (2020)Physical-Layer Identification of Wired Ethernet Devices., , , und . IEEE Trans. Inf. Forensics Secur., 7 (4): 1339-1353 (2012)On the Pitfalls and Vulnerabilities of Schedule Randomization Against Schedule-Based Attacks., , , und . RTAS, Seite 103-116. IEEE, (2019)A Game-Theoretic Approach and Evaluation of Adversarial Vehicular Platooning., , und . SCAV@CPSWeek, Seite 35-41. ACM, (2017)JCN October special issue on IoT security and privacy., , , und . J. Commun. Networks, 21 (5): 441-443 (2019)Survey of Control-flow Integrity Techniques for Real-time Embedded Systems., , und . ACM Trans. Embed. Comput. Syst., 21 (4): 41:1-41:32 (2022)Intelligent Transportation System Security: Impact-Oriented Risk Assessment of in-Vehicle Networks., , , und . IEEE Intell. Transp. Syst. Mag., 13 (2): 91-104 (2021)GhostImage: Perception Domain Attacks against Vision-based Object Classification Systems., , und . CoRR, (2020)Wireless Manipulation of Serial Communication., , , und . AsiaCCS, Seite 222-236. ACM, (2022)Optimized trusted execution for hard real-time applications on COTS processors., , , , und . RTNS, Seite 50-60. ACM, (2019)