Autor der Publikation

Breaking and Fixing VoLTE: Exploiting Hidden Data Channels and Mis-implementations.

, , , , , , , und . ACM Conference on Computer and Communications Security, Seite 328-339. ACM, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Breaking and Fixing VoLTE: Exploiting Hidden Data Channels and Mis-implementations., , , , , , , und . ACM Conference on Computer and Communications Security, Seite 328-339. ACM, (2015)Pay as You Want: Bypassing Charging System in Operational Cellular Networks., , , , , , und . WISA, Volume 10144 von Lecture Notes in Computer Science, Seite 148-160. (2016)Touching the Untouchables: Dynamic Security Analysis of the LTE Control Plane., , , und . IEEE Symposium on Security and Privacy, Seite 1153-1168. IEEE, (2019)Hiding in Plain Signal: Physical Signal Overshadowing Attack on LTE., , , , , und . USENIX Security Symposium, Seite 55-72. USENIX Association, (2019)A Study of Non-photorealistic Rendering Method Using Orientation Sensor in Mobile Devices., , , , , und . ICITCS, Volume 215 von Lecture Notes in Electrical Engineering, Seite 819-827. Springer, (2012)Peeking Over the Cellular Walled Gardens - A Method for Closed Network Diagnosis -., , , , , , , , und . IEEE Trans. Mob. Comput., 17 (10): 2366-2380 (2018)