Autor der Publikation

Using Amnesia to Detect Credential Database Breaches.

, und . USENIX Security Symposium, Seite 839-855. USENIX Association, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authentication Metric Analysis and Design., und . ACM Trans. Inf. Syst. Secur., 2 (2): 138-158 (1999)Byzantine Quorum Systems., und . STOC, Seite 569-578. ACM, (1997)Intent-driven composition of resource-management SDN applications., , , und . CoNEXT, Seite 86-97. ACM, (2018)Detecting and resolving policy misconfigurations in access-control systems., , und . SACMAT, Seite 185-194. ACM, (2008)Discovering access-control misconfigurations: new approaches and evaluation methodologies., , , und . CODASPY, Seite 95-104. ACM, (2012)Efficient and Safe Network Updates with Suffix Causal Consistency., , und . EuroSys, Seite 23:1-23:15. ACM, (2019)Fair Exchange with a Semi-Trusted Third Party (extended abstract)., und . ACM Conference on Computer and Communications Security, Seite 1-5. ACM, (1997)Write Markers for Probabilistic Quorum Systems., und . OPODIS, Volume 5401 von Lecture Notes in Computer Science, Seite 5-21. Springer, (2008)Censorship Resistance Revisited., , und . Information Hiding, Volume 3727 von Lecture Notes in Computer Science, Seite 62-76. Springer, (2005)Two-Party Generation of DSA Signatures., und . CRYPTO, Volume 2139 von Lecture Notes in Computer Science, Seite 137-154. Springer, (2001)