Autor der Publikation

Can't You Hear Me Knocking: Identification of User Actions on Android Apps via Traffic Analysis.

, , , und . CODASPY, Seite 297-304. ACM, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fault-Tolerant Reference Counting for Garbage Collection in Distributed Systems., und . Comput. J., 34 (6): 503-513 (1991)Flexible Commit Protocols for Advanced Transaction Processing., , , und . Advanced Transaction Models and Architectures, (1997)Replication Schemes in Unattended Wireless Sensor Networks., , und . NTMS, Seite 1-5. IEEE, (2011)Obfuscation of sensitive data in network flows., , , , und . INFOCOM, Seite 2372-2380. IEEE, (2012)Sec-TMP: A Secure Topology Maintenance Protocol for Event Delivery Enforcement in WSN., , , und . SecureComm, Volume 19 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 265-284. Springer, (2009)The Quest for Mobility Models to Analyse Security in Mobile Ad Hoc Networks., , , , und . WWIC, Volume 5546 von Lecture Notes in Computer Science, Seite 85-96. Springer, (2009)Reliable detection of compressed and encrypted data., , , , und . Neural Comput. Appl., 34 (22): 20379-20393 (2022)Data Security in Unattended Wireless Sensor Networks., , , , und . IEEE Trans. Computers, 58 (11): 1500-1511 (2009)Minerva: A File-Based Ransomware Detector., , , , und . CoRR, (2023)AHEAD: A New Architecture for Active Defense., , , und . SafeConfig@CCS, Seite 11-16. ACM, (2016)