Autor der Publikation

Proxychain: Developing a Robust and Efficient Authentication Infrastructure for Carrier-Scale VoIP Networks.

, und . USENIX Annual Technical Conference, USENIX Association, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Non-Invasive Methods for Host Certification., , , , und . SecureComm, Seite 1-10. IEEE, (2006)Characterizing the Security Implications of Third-Party Emergency Alert Systems over Cellular Text Messaging Services.. IEEE Trans. Mob. Comput., 11 (6): 983-994 (2012)Characterizing the Security of the SMS Ecosystem with Public Gateways., , , , , , und . ACM Trans. Priv. Secur., 22 (1): 2:1-2:31 (2019)Mitigating attacks on open functionality in SMS-capable cellular networks., , , und . IEEE/ACM Trans. Netw., 17 (1): 40-53 (2009)FinTechSec: Addressing the Security Challenges of Digital Financial Services., , , und . IEEE Secur. Priv., 15 (5): 85-89 (2017)Secure attribute-based systems., , , und . CCS, Seite 99-112. ACM, (2006)ATtention Spanned: Comprehensive Vulnerability Analysis of AT Commands Within the Android Ecosystem., , , , , , , , , und 1 andere Autor(en). USENIX Security Symposium, Seite 273-290. USENIX Association, (2018)On cellular botnets: measuring the impact of malicious devices on a cellular network core., , , , , , und . CCS, Seite 223-234. ACM, (2009)Regulators, Mount Up! Analysis of Privacy Policies for Mobile Money Services., , , , und . SOUPS, Seite 97-114. USENIX Association, (2017)Under New Management: Practical Attacks on SNMPv3., und . WOOT, USENIX Association, (2012)