Autor der Publikation

BabelCrypt: The Universal Encryption Layer for Mobile Messaging Applications.

, , , , , , und . Financial Cryptography, Volume 8975 von Lecture Notes in Computer Science, Seite 355-369. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Mulliner, Collin
Eine Person hinzufügen mit dem Namen Mulliner, Collin
 

Weitere Publikationen von Autoren mit dem selben Namen

Runtime Integrity Checking for Exploit Mitigation on Lightweight Embedded Devices., , , und . TRUST, Volume 9824 von Lecture Notes in Computer Science, Seite 60-81. Springer, (2016)Persönliche Datenspuren bei der mobilen Internetnutzung.. Datenschutz und Datensicherheit, 36 (3): 180-184 (2012)SMS of Death: From Analyzing to Attacking Mobile Phones on a Large Scale., , und . USENIX Security Symposium, USENIX Association, (2011)On the Impact of the Cellular Modem on the Security of Mobile Phones.. Berlin Institute of Technology, (2012)CuriousDroid: Automated User Interface Interaction for Android Application Analysis Sandboxes., , , , und . Financial Cryptography, Volume 9603 von Lecture Notes in Computer Science, Seite 231-249. Springer, (2016)Hidden GEMs: Automated Discovery of Access Control Vulnerabilities in Graphical User Interfaces., , und . IEEE Symposium on Security and Privacy, Seite 149-162. IEEE Computer Society, (2014)Poster: Towards detecting DMA malware., , und . ACM Conference on Computer and Communications Security, Seite 857-860. ACM, (2011)VirtualSwindle: an automated attack against in-app billing on android., , und . AsiaCCS, Seite 459-470. ACM, (2014)USBlock: Blocking USB-Based Keypress Injection Attacks., , , , und . DBSec, Volume 10980 von Lecture Notes in Computer Science, Seite 278-295. Springer, (2018)Read It Twice! A Mass-Storage-Based TOCTTOU Attack., und . WOOT, Seite 105-112. USENIX Association, (2012)