Autor der Publikation

Security Analysis of Vendor Customized Code in Firmware of Embedded Device.

, , , , und . SecureComm, Volume 198 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 722-739. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Why Data Deletion Fails? A Study on Deletion Flaws and Data Remanence in Android Systems., , , , und . ACM Trans. Embedded Comput. Syst., 16 (2): 61:1-61:22 (2017)NativeSpeaker: Identifying Crypto Misuses in Android Native Code Libraries., , , , , , und . Inscrypt, Volume 10726 von Lecture Notes in Computer Science, Seite 301-320. Springer, (2017)Burn After Reading: Expunging Execution Footprints of Android Apps., , , und . NSS, Volume 11058 von Lecture Notes in Computer Science, Seite 46-63. Springer, (2018)SSG: Sensor Security Guard for Android Smartphones., , , , und . CollaborateCom, Volume 163 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 221-233. Springer, (2015)Show Me the Money! Finding Flawed Implementations of Third-party In-app Payment in Android Apps., , , , , , und . NDSS, The Internet Society, (2017)Cross-Architecture Binary Semantics Understanding via Similar Code Comparison., , , und . SANER, Seite 57-67. IEEE Computer Society, (2016)Security analysis of third-party in-app payment in mobile applications., , , und . J. Inf. Secur. Appl., (2019)Re-Check Your Certificates! Experiences and Lessons Learnt from Real-World HTTPS Certificate Deployments., , , , , und . NSS, Volume 13041 von Lecture Notes in Computer Science, Seite 17-37. Springer, (2021)An Empirical Study of SDK Credential Misuse in iOS Apps., , , und . APSEC, Seite 258-267. IEEE, (2018)Automatic Detection and Analysis of Encrypted Messages in Malware., , , und . Inscrypt, Volume 8567 von Lecture Notes in Computer Science, Seite 101-117. Springer, (2013)