Autor der Publikation

Illusion and Dazzle: Adversarial Optical Channel Exploits Against Lidars for Automotive Applications.

, , , und . CHES, Volume 10529 von Lecture Notes in Computer Science, Seite 445-467. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

One-Way Indexing for Plausible Deniability in Censorship Resistant Storage., , , und . FOCI, USENIX Association, (2012)Hiding in Plain Signal: Physical Signal Overshadowing Attack on LTE., , , , , und . USENIX Security Symposium, Seite 55-72. USENIX Association, (2019)Preventing SIM Box Fraud Using Device Model Fingerprinting., , , , , , und . NDSS, The Internet Society, (2023)GUTI Reallocation Demystified: Cellular Location Tracking with Changing Temporary Identifier., , und . NDSS, The Internet Society, (2018)Taking Routers Off Their Meds: Why Assumptions Of Router Stability Are Dangerous., , , und . NDSS, The Internet Society, (2012)Touching the Untouchables: Dynamic Security Analysis of the LTE Control Plane., , , und . IEEE Symposium on Security and Privacy, Seite 1153-1168. IEEE, (2019)Security model for a multi-agent marketplace., , und . ICEC, Volume 50 von ACM International Conference Proceeding Series, Seite 119-124. ACM, (2003)Frying PAN: Dissecting Customized Protocol for Personal Area Network., , , , und . WISA, Volume 9503 von Lecture Notes in Computer Science, Seite 300-312. Springer, (2015)LTESniffer: An Open-source LTE Downlink/Uplink Eavesdropper., , , , , , , und . WISEC, Seite 43-48. ACM, (2023)Illusion and Dazzle: Adversarial Optical Channel Exploits Against Lidars for Automotive Applications., , , und . CHES, Volume 10529 von Lecture Notes in Computer Science, Seite 445-467. Springer, (2017)