Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ContexloT: Towards Providing Contextual Integrity to Appified IoT Platforms., , , , , , und . NDSS, The Internet Society, (2017)SoK: Authentication in Augmented and Virtual Reality., , , , , und . SP, Seite 267-284. IEEE, (2022)Data Privacy in Trigger-Action Systems., , , , , und . SP, Seite 501-518. IEEE, (2021)Invisible Perturbations: Physical Adversarial Examples Exploiting the Rolling Shutter Effect., , , , und . CVPR, Seite 14666-14675. Computer Vision Foundation / IEEE, (2021)Experimental Security Analysis of Sensitive Data Access by Browser Extensions., , , und . WWW, Seite 1283-1294. ACM, (2024)FM 99.9, Radio Virus: Exploiting FM Radio Broadcasts for Malware Deployment., , und . IEEE Trans. Inf. Forensics Secur., 8 (6): 1027-1037 (2013)Tyche: Risk-Based Permissions for Smart Home Platforms., , , und . CoRR, (2018)Sequential Attacks on Kalman Filter-based Forward Collision Warning Systems., , , , und . CoRR, (2020)Query-Efficient Physical Hard-Label Attacks on Deep Learning Visual Classification., , , , , und . CoRR, (2020)Sequential Attacks on Kalman Filter-based Forward Collision Warning Systems., , , , und . AAAI, Seite 8865-8873. AAAI Press, (2021)