Autor der Publikation

BASECOMP: A Comparative Analysis for Integrity Protection in Cellular Baseband Software.

, , , , , und . USENIX Security Symposium, Seite 3547-3563. USENIX Association, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

One-Way Indexing for Plausible Deniability in Censorship Resistant Storage., , , und . FOCI, USENIX Association, (2012)Hiding in Plain Signal: Physical Signal Overshadowing Attack on LTE., , , , , und . USENIX Security Symposium, Seite 55-72. USENIX Association, (2019)Taking Routers Off Their Meds: Why Assumptions Of Router Stability Are Dangerous., , , und . NDSS, The Internet Society, (2012)Preventing SIM Box Fraud Using Device Model Fingerprinting., , , , , , und . NDSS, The Internet Society, (2023)GUTI Reallocation Demystified: Cellular Location Tracking with Changing Temporary Identifier., , und . NDSS, The Internet Society, (2018)Security model for a multi-agent marketplace., , und . ICEC, Volume 50 von ACM International Conference Proceeding Series, Seite 119-124. ACM, (2003)Frying PAN: Dissecting Customized Protocol for Personal Area Network., , , , und . WISA, Volume 9503 von Lecture Notes in Computer Science, Seite 300-312. Springer, (2015)LTESniffer: An Open-source LTE Downlink/Uplink Eavesdropper., , , , , , , und . WISEC, Seite 43-48. ACM, (2023)Dynamix: anonymity on dynamic social structures., und . AsiaCCS, Seite 167-172. ACM, (2013)Designs to account for trust in social network-based sybil defenses., , und . CCS, Seite 714-716. ACM, (2010)