Autor der Publikation

AuthLoop: End-to-End Cryptographic Authentication for Telephony over Voice Channels.

, , und . USENIX Security Symposium, Seite 963-978. USENIX Association, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Characterizing the Security of Endogenous and Exogenous Desktop Application Network Flows., , und . PAM, Volume 12671 von Lecture Notes in Computer Science, Seite 531-546. Springer, (2021)MAST: triage for market-scale mobile malware analysis., , , und . WISEC, Seite 13-24. ACM, (2013)Actions Speak Louder than Words: Entity-Sensitive Privacy Policy and Data Flow Analysis with PoliCheck., , , , , , und . USENIX Security Symposium, Seite 985-1002. USENIX Association, (2020)Diving into Robocall Content with SnorCall., , , und . USENIX Security Symposium, Seite 427-444. USENIX Association, (2023)AuthLoop: End-to-End Cryptographic Authentication for Telephony over Voice Channels., , und . USENIX Security Symposium, Seite 963-978. USENIX Association, (2016)What are the Practices for Secret Management in Software Artifacts?, , , und . SecDev, Seite 69-76. IEEE, (2022)A Study of Application Sandbox Policies in Linux., , und . SACMAT, Seite 19-30. ACM, (2022)Discovery, infiltration, and denial of service in a process control system wireless network., und . eCrime, Seite 1-9. IEEE, (2009)Poster: A Large Scale Investigation of Obfuscation Use in Google Play, , , , , und . In 26th Annual Network and Distributed System Security Symposium, NDSS 2019, San Diego, California, USA, February 24-27, 2019, (Februar 2019)Cardpliance: PCI DSS Compliance of Android Applications., , , , und . USENIX Security Symposium, Seite 1517-1533. USENIX Association, (2020)