Autor der Publikation

Android UI Deception Revisited: Attacks and Defenses.

, , , , , , und . Financial Cryptography, Volume 9603 von Lecture Notes in Computer Science, Seite 41-59. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fooling Detection Alone is Not Enough: First Adversarial Attack against Multiple Object Tracking., , , , , und . CoRR, (2019)An Initial Investigation of Protocol Customization., , und . FEAST@CCS, Seite 57-64. ACM, (2017)No One In The Middle: Enabling Network Access Control Via Transparent Attribution., , , , , und . AsiaCCS, Seite 651-658. ACM, (2018)QoE Inference Without Application Control., , , , und . Internet-QoE@SIGCOMM, Seite 19-24. ACM, (2016)On Adversarial Robustness of Trajectory Prediction for Autonomous Vehicles., , , , und . CoRR, (2022)Android UI Deception Revisited: Attacks and Defenses., , , , , , und . Financial Cryptography, Volume 9603 von Lecture Notes in Computer Science, Seite 41-59. Springer, (2016)Exposing Congestion Attack on Emerging Connected Vehicle based Traffic Signal Control., , , , und . NDSS, The Internet Society, (2018)Discovering fine-grained RRC state dynamics and performance impacts in cellular networks., , , , , , und . MobiCom, Seite 177-188. ACM, (2014)Efficient route guidance in vehicular wireless networks., , , , und . WCNC, Seite 2694-2699. IEEE, (2014)Peeking into Your App without Actually Seeing It: UI State Inference and Novel Android Attacks., , und . USENIX Security Symposium, Seite 1037-1052. USENIX Association, (2014)