Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Context Aware Password Guessability via Multi-Dimensional Rank Estimation., und . CoRR, (2019)CPS-SPC 2019: Fifth Workshop on Cyber-Physical Systems Security and PrivaCy., und . ACM Conference on Computer and Communications Security, Seite 2695-2696. ACM, (2019)Classification of Encrypted IoT Traffic despite Padding and Shaping., und . WPES@CCS, Seite 1-13. ACM, (2022)Dictionary attacks using keyboard acoustic emanations., , und . CCS, Seite 245-254. ACM, (2006)Hardware Fingerprinting for the ARINC 429 Avionic Bus., und . ESORICS (2), Volume 12309 von Lecture Notes in Computer Science, Seite 42-62. Springer, (2020)Cracking the Bluetooth PIN., und . MobiSys, Seite 39-50. ACM, (2005)Sliding-Window Correlation Attacks Against Encryption Devices with an Unstable Clock., und . SAC, Volume 11349 von Lecture Notes in Computer Science, Seite 193-215. Springer, (2018)Range Extension Attacks on Contactless Smart Cards., , und . ESORICS, Volume 8134 von Lecture Notes in Computer Science, Seite 646-663. Springer, (2013)Finding a Dense-Core in Jellyfish Graphs., , , und . WAW, Volume 4863 von Lecture Notes in Computer Science, Seite 29-40. Springer, (2007)Quorum-Based Secure Multi-party Computation., und . EUROCRYPT, Volume 1403 von Lecture Notes in Computer Science, Seite 375-390. Springer, (1998)