Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

pBMDS: a behavior-based malware detection system for cellphone devices., , , und . WISEC, Seite 37-48. ACM, (2010)Beyond Kernel-Level Integrity Measurement: Enabling Remote Attestation for the Android Platform., , , und . TRUST, Volume 6101 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2010)Anatomy of Commercial IMSI Catchers and Detectors., , , und . Krypto-Tag, Gesellschaft für Informatik e.V. / FG KRYPTO, (2019)On the Implementation of the Advanced Encryption Standard on a Public-key Crypto-Coprocessor., und . CARDIS, Seite 135-146. USENIX, (2002)On the Complexity of Computing Short Linearly Independent Vectors and Short Bases in a Lattice., und . STOC, Seite 711-720. ACM, (1999)Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems., , , , und . NDSS, The Internet Society, (2016)Advances on Access-Driven Cache Attacks on AES., und . Selected Areas in Cryptography, Volume 4356 von Lecture Notes in Computer Science, Seite 147-162. Springer, (2006)Hardware-software integrated approaches to defend against software cache-based side channel attacks., , , und . HPCA, Seite 393-404. IEEE Computer Society, (2009)Experimental Analysis of the Femtocell Location Verification Techniques., , und . NordSec, Volume 7127 von Lecture Notes in Computer Science, Seite 49-54. Springer, (2010)A Secure DVB Set-Top Box via Trusting Computing Technologies., , und . CCNC, Seite 1-8. IEEE, (2009)