Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The battle against phishing: Dynamic Security Skins., und . SOUPS, Volume 93 von ACM International Conference Proceeding Series, Seite 77-88. ACM, (2005)On Modeling the Costs of Censorship., , , und . CoRR, (2014)CITRIC: A low-bandwidth wireless camera network platform., , , , , , , , , und 5 andere Autor(en). ICDSC, Seite 1-10. IEEE, (2008)SWOON: A Testbed for Secure Wireless Overlay Networks., , , , , , , , , und 6 andere Autor(en). CSET, USENIX Association, (2008)Characterizing Botnets from Email Spam Records., , , , , und . LEET, USENIX Association, (2008)Token and Notational Money in Electronic Commerce., , und . USENIX Workshop on Electronic Commerce, USENIX Association, (1995)Cyber defense technology networking and evaluation., , , , , , , , , und 14 andere Autor(en). Commun. ACM, 47 (3): 58-61 (2004)Electronic Auctions with Private Bids., , und . USENIX Workshop on Electronic Commerce, USENIX Association, (1998)The Impact of Procedural Security Countermeasures on Employee Security Behaviour: A Qualitative Study., , und . ISD, Association for Information Systems, (2017)Security Analytics in the Context of Adversarial Machine Learning.. IWSPA@CODASPY, Seite 49. ACM, (2016)