Autor der Publikation

Pay as You Want: Bypassing Charging System in Operational Cellular Networks.

, , , , , , und . WISA, Volume 10144 von Lecture Notes in Computer Science, Seite 148-160. (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Extractocol: Autoatic Extraction of Application-level Protocol Behaviors for Android Applications., , , , , und . SIGCOMM, Seite 593-594. ACM, (2015)Dissecting 802.11ac Performance - Why You Should Turn Off MU-MIMO., , , , und . MobiSys, Seite 510-511. ACM, (2019)Enabling Automatic Protocol Behavior Analysis for Android Applications., , , , , , , , und . CoNEXT, Seite 281-295. ACM, (2016)Large-Scale Analysis of Remote Code Injection Attacks in Android Apps., und . Secur. Commun. Networks, (2018)AVX-TSCHA: Leaking information through AVX extensions in commercial processors., , und . Comput. Secur., (November 2023)Implementation and Analysis of Covert Channel Using iBeacon., , , , und . ICISSP, Seite 861-868. SCITEPRESS, (2024)Novel Detection Algorithm of IDMA System under Channel Estimation Error., , und . VTC Fall, Seite 1-5. IEEE, (2008)Pay as You Want: Bypassing Charging System in Operational Cellular Networks., , , , , , und . WISA, Volume 10144 von Lecture Notes in Computer Science, Seite 148-160. (2016)Prefetch for Fun and Profit: A Revisit of Prefetch Attacks on Apple M1., , und . USENIX Security Symposium, USENIX Association, (2024)When Cellular Networks Met IPv6: Security Problems of Middleboxes in IPv6 Cellular Networks., , , , , , und . EuroS&P, Seite 595-609. IEEE, (2017)