Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Case Study: Sales Scams., , , und . Understanding Social Engineering Based Scams, Springer, (2016)Warkitting: The Drive-by Subversion of Wireless Home Routers., , , und . J. Digital Forensic Practice, 1 (3): 179-192 (2006)Fractal Hash Sequence Representation and Traversal.. IACR Cryptology ePrint Archive, (2002)Cryptographic Randomized Response Techniques., , und . Public Key Cryptography, Volume 2947 von Lecture Notes in Computer Science, Seite 425-438. Springer, (2004)Web Forms and Untraceable DDoS Attacks, und . Network Security, XXIII, Springer, (2010)Phishing., , und . Handbook of Financial Cryptography and Security, Chapman and Hall/CRC, (2010)Using Cartoons to Teach Internet Security., und . Cryptologia, 32 (2): 137-154 (2008)Efficient attribute authentication with applications to ad hoc networks., und . Vehicular Ad Hoc Networks, Seite 38-46. ACM, (2004)An optimally robust hybrid mix network., und . PODC, Seite 284-292. ACM, (2001)Designing ethical phishing experiments: a study of (ROT13) rOnl query features., und . WWW, Seite 513-522. ACM, (2006)