Autor der Publikation

Operating Channel Validation: Preventing Multi-Channel Man-in-the-Middle Attacks Against Protected Wi-Fi Networks.

, , , , und . WISEC, Seite 34-39. ACM, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Timeless Timing Attacks: Exploiting Concurrency to Leak Secrets over Remote Connections., , , und . USENIX Security Symposium, Seite 1985-2002. USENIX Association, (2020)Operating Channel Validation: Preventing Multi-Channel Man-in-the-Middle Attacks Against Protected Wi-Fi Networks., , , , und . WISEC, Seite 34-39. ACM, (2018)Let numbers tell the tale: measuring security trends in wi-fi networks and best practices., , und . WISEC, Seite 100-105. ACM, (2021)Symbolic Execution of Security Protocol Implementations: Handling Cryptographic Primitives., und . WOOT @ USENIX Security Symposium, USENIX Association, (2018)The Closer You Look, The More You Learn: A Grey-box Approach to Protocol State Machine Learning., , , , , und . CCS, Seite 2265-2278. ACM, (2022)Discovering Logical Vulnerabilities in the Wi-Fi Handshake Using Model-Based Testing., , und . AsiaCCS, Seite 360-371. ACM, (2017)Advanced Wi-Fi attacks using commodity hardware., und . ACSAC, Seite 256-265. ACM, (2014)All Your Biases Belong to Us: Breaking RC4 in WPA-TKIP and TLS., und . USENIX ATC, USENIX Association, (2016)Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2., und . CCS, Seite 1313-1328. ACM, (2017)Practical verification of WPA-TKIP vulnerabilities., und . AsiaCCS, Seite 427-436. ACM, (2013)