Autor der Publikation

You Can Run, but You Can't Hide: Exposing Network Location for Targeted DoS Attacks in Cellular Networks.

, , , , , und . NDSS, The Internet Society, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multipath TCP traffic diversion attacks and countermeasures., , , , und . ICNP, Seite 1-10. IEEE Computer Society, (2017)Annotating, Tracking, and Protecting Cryptographic Secrets with CryptoMPK., , , , , , , , und . SP, Seite 650-665. IEEE, (2022)The Taming of the Stack: Isolating Stack Data from Memory Errors., , , , , , und . NDSS, The Internet Society, (2022)A Hybrid Alias Analysis and Its Application to Global Variable Protection in the Linux Kernel., , , , , und . USENIX Security Symposium, Seite 4211-4228. USENIX Association, (2023)App in the Middle: Demystify Application Virtualization in Android and its Security Threats., , , , , , , und . SIGMETRICS (Abstracts), Seite 75-76. ACM, (2019)Application level attacks on Connected Vehicle Protocols., , , , , und . RAID, Seite 459-471. USENIX Association, (2019)Top of the Heap: Efficient Memory Error Protection for Many Heap Objects., , , , , und . CoRR, (2023)Discover and Tame Long-running Idling Processes in Enterprise Systems., , , , , , , und . AsiaCCS, Seite 543-554. ACM, (2015)Static Detection of Filesystem Vulnerabilities in Android Systems., , , und . CoRR, (2024)The Misuse of Android Unix Domain Sockets and Security Implications., , , , und . ACM Conference on Computer and Communications Security, Seite 80-91. ACM, (2016)