Autor der Publikation

Dissecting Customized Protocols: Automatic Analysis for Customized Protocols based on IEEE 802.15.4.

, , , , , und . WISEC, Seite 183-193. ACM, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sampling Race: Bypassing Timing-Based Analog Active Sensor Spoofing Detection on Analog-Digital Systems., , , , und . WOOT, USENIX Association, (2016)Frying PAN: Dissecting Customized Protocol for Personal Area Network., , , , und . WISA, Volume 9503 von Lecture Notes in Computer Science, Seite 300-312. Springer, (2015)Doppelganger in Bitcoin Mining Pools: An Analysis of the Duplication Share Attack., , , , und . WISA, Volume 10144 von Lecture Notes in Computer Science, Seite 124-135. (2016)Be Selfish and Avoid Dilemmas: Fork After Withholding (FAW) Attacks on Bitcoin., , , , und . CCS, Seite 195-209. ACM, (2017)Dissecting Customized Protocols: Automatic Analysis for Customized Protocols based on IEEE 802.15.4., , , , , und . WISEC, Seite 183-193. ACM, (2016)An Efficient Hardware Simulator for the Design of a WCDMA Interference Cancellation Repeater., , , , , und . VTC Fall, Seite 1-6. IEEE, (2008)This Ain't Your Dose: Sensor Spoofing Attack on Medical Infusion Pump., , , , und . WOOT, USENIX Association, (2016)Rocking Drones with Intentional Sound Noise on Gyroscopic Sensors., , , , , , , und . USENIX Security Symposium, Seite 881-896. USENIX Association, (2015)An Approach for PAPR Reduction Based on Tone Reservation Method., , und . CCNC, Seite 1-2. IEEE, (2009)