Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Inside Job: Diagnosing Bluetooth Lower Layers Using Off-the-Shelf Devices., und . CoRR, (2019)Attacks on Wireless Coexistence: Exploiting Cross-Technology Performance Features for Inter-Chip Privilege Escalation., , , und . SP, Seite 1229-1245. IEEE, (2022)Eavesdropping with periscopes: Experimental security analysis of highly directional millimeter waves., , , , und . CNS, Seite 335-343. IEEE, (2015)Security and Privacy for IoT Ecosystems.. Darmstadt University of Technology, Germany, (2020)Very Pwnable Network: Cisco AnyConnect Security Analysis., , , und . CNS, Seite 56-64. IEEE, (2021)Analyzing TETRA Location Privacy and Network Availability., , , , und . SPSM@CCS, Seite 117-122. ACM, (2016)Exploring millimeter-wave network scenarios with ray-tracing based simulations in mmTrace., , und . INFOCOM Workshops, Seite 1093-1094. IEEE, (2016)Vacuums in the Cloud: Analyzing Security in a Hardened IoT Ecosystem., , , und . WOOT @ USENIX Security Symposium, USENIX Association, (2019)Frankenstein: Advanced Wireless Fuzzing to Exploit New Bluetooth Escalation Targets., , , und . USENIX Security Symposium, Seite 19-36. USENIX Association, (2020)Improving the Reliability of Bluetooth Low Energy Connections., , , , und . EWSN, Seite 144-155. ACM, (2020)