Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A novel anti-phishing framework based on honeypots., und . eCrime, Seite 1-13. IEEE, (2009)Breaking undercover: exploiting design flaws and nonuniform human behavior., , , , , und . SOUPS, Seite 5. ACM, (2011)Cryptanalysis of an Image Scrambling Scheme without Bandwidth Expansion., , , und . IACR Cryptology ePrint Archive, (2006)Cryptanalysis of a multistage encryption system., , , und . ISCAS (2), Seite 880-883. IEEE, (2005)A Socio-Technical and Co-evolutionary Framework for Reducing Human-Related Risks in Cyber Security and Cybercrime Ecosystems., , , , , , und . DependSys, Volume 1123 von Communications in Computer and Information Science, Seite 277-293. Springer, (2019)Influence of leg stiffness on payload capacity at high speed., , , und . ROBIO, Seite 1005-1010. IEEE, (2016)A differential cryptanalysis of Yen-Chen-Wu multimedia cryptography system., , , und . J. Syst. Softw., 83 (8): 1443-1452 (2010)A new trust region filter algorithm., und . Appl. Math. Comput., 204 (1): 485-489 (2008)Cryptanalysis of a new chaotic cryptosystem based on ergodicity, , , , und . International Journal of Modern Physics B, 23 (05): 651--659 (2009)Special issue on low complexity methods for multimedia security., , , und . Multim. Syst., 27 (3): 301-302 (2021)