Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Unleashing the Walking Dead: Understanding Cross-App Remote Infections on Mobile WebViews., , , , , , , , und . CCS, Seite 829-844. ACM, (2017)Hazard Integrated: Understanding Security Risks in App Extensions to Team Chat Systems., , , , , und . NDSS, The Internet Society, (2022)Robbery on DevOps: Understanding and Mitigating Illicit Cryptomining on Continuous Integration Service Platforms., , , , , , , , und . SP, Seite 2397-2412. IEEE, (2022)Demystifying Hidden Privacy Settings in Mobile Apps., , , , , , , , , und 2 andere Autor(en). IEEE Symposium on Security and Privacy, Seite 570-586. IEEE, (2019)Dynamic multi-objective cooperative coevolutionary scheduling for mobile underwater wireless sensor networks., , , , , und . Comput. Ind. Eng., (2021)Ghost Installer in the Shadow: Security Analysis of App Installation on Android., , , , , , , , , und . DSN, Seite 403-414. IEEE Computer Society, (2017)Sherlock on Specs: Building LTE Conformance Tests through Automated Reasoning., , , , , , , und . USENIX Security Symposium, Seite 3529-3545. USENIX Association, (2023)RoLMA: A Practical Adversarial Attack Against Deep Learning-Based LPR Systems., , , , und . Inscrypt, Volume 12020 von Lecture Notes in Computer Science, Seite 101-117. Springer, (2019)Seeing the Forest for the Trees: Understanding Security Hazards in the 3GPP Ecosystem through Intelligent Analysis on Change Requests., , , , , , , und . USENIX Security Symposium, Seite 17-34. USENIX Association, (2022)When Evil Calls: Targeted Adversarial Voice over IP Network., , , , , , und . CCS, Seite 2009-2023. ACM, (2022)