Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards incorporating honeywords in n-session recording attack resilient unaided authentication services., und . IET Inf. Secur., 13 (1): 7-18 (2019)SLASS: Secure Login against Shoulder Surfing., und . SNDS, Volume 420 von Communications in Computer and Information Science, Seite 346-357. Springer, (2014)Risk Assessment in Smart Aging Care Systems: An Elderly-Centered Perspective., , und . ICDH, Seite 1-12. IEEE, (2023)The Tale of Sansa Spark., , , , , , , , , und 2 andere Autor(en). ISWC (Posters, Demos & Industry Tracks), Volume 1963 von CEUR Workshop Proceedings, CEUR-WS.org, (2017)Lighting Two Candles With One Flame: An Unaided Human Identification Protocol With Security Beyond Conventional Limit., und . CoRR, (2017)The Tale of Sansa Spark, , , , , , , , , und 2 andere Autor(en). Proceedings of 16th International Semantic Web Conference, Poster & Demos, (2017)Tag Digit Based Honeypot to Detect Shoulder Surfing Attack., und . SSCC, Volume 467 von Communications in Computer and Information Science, Seite 101-110. Springer, (2014)Few notes towards making honeyword system more secure and usable., und . SIN, Seite 237-245. ACM, (2015)Learning to Rank Query Graphs for Complex Question Answering over Knowledge Graphs., , , , , und . CoRR, (2018)On designing a modified-UI based honeyword generation approach for overcoming the existing limitations., und . Comput. Secur., (2017)