Autor der Publikation

Don't Trust Satellite Phones: A Security Analysis of Two Satphone Standards.

, , , , und . IEEE Symposium on Security and Privacy, Seite 128-142. IEEE Computer Society, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Das Internet-Malware-Analyse-System (InMAS) - Ein System zur großflächigen Sammlung und Analyse von Schadsoftware im Internet., , , , , , , und . Datenschutz und Datensicherheit, 35 (4): 247-252 (2011)Down to the bare metal: using processor features for binary analysis., , , , , und . ACSAC, Seite 189-198. ACM, (2012)Poster: control-flow integrity for smartphones., , , , , , , und . ACM Conference on Computer and Communications Security, Seite 749-752. ACM, (2011)Laser Beam Melting for Tooling Applications - New Perspectives for Resource-Efficient Metal Forming and Die Casting Processes., , , und . NEW PROLAMAT, Volume 411 von IFIP Advances in Information and Communication Technology, Seite 124-137. Springer, (2013)MoCFI: A Framework to Mitigate Control-Flow Attacks on Smartphones., , , , , , , und . NDSS, The Internet Society, (2012)Practical Timing Side Channel Attacks against Kernel Space ASLR., , und . IEEE Symposium on Security and Privacy, Seite 191-205. IEEE Computer Society, (2013)JACKSTRAWS: Picking Command and Control Connections from Bot Traffic., , , und . USENIX Security Symposium, USENIX Association, (2011)An experimental security analysis of two satphone standards., , , , und . ACM Trans. Inf. Syst. Secur., 16 (3): 10:1-10:30 (2013)Don't Trust Satellite Phones: A Security Analysis of Two Satphone Standards., , , , und . IEEE Symposium on Security and Privacy, Seite 128-142. IEEE Computer Society, (2012)Return-Oriented Rootkits: Bypassing Kernel Code Integrity Protection Mechanisms., , und . USENIX Security Symposium, Seite 383-398. USENIX Association, (2009)