Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Phish and HIPs: Human Interactive Proofs to Detect Phishing Attacks., und . HIP, Volume 3517 von Lecture Notes in Computer Science, Seite 127-141. Springer, (2005)Animated Exploration of Dynamic Graphs with Radial Layout., , , und . INFOVIS, Seite 43-50. IEEE Computer Society, (2001)Use Your Illusion: secure authentication usable anywhere., , , und . SOUPS, Seite 35-45. ACM, (2008)The battle against phishing: Dynamic Security Skins., und . SOUPS, Volume 93 von ACM International Conference Proceeding Series, Seite 77-88. ACM, (2005)Deja Vu-A User Study: Using Images for Authentication., und . USENIX Security Symposium, USENIX Association, (2000)The Seven Flaws of Identity Management: Usability and Security Challenges., und . IEEE Secur. Priv., 6 (2): 24-29 (2008)Teaching E-Commerce to a Multidisciplinary Class., , und . Commun. ACM, 42 (9): 50-55 (1999)Hash visualization in user authentication.. CHI Extended Abstracts, Seite 279-280. ACM, (2000)Stopping spyware at the gate: a user study of privacy, notice and spyware., , , , , , und . SOUPS, Volume 93 von ACM International Conference Proceeding Series, Seite 43-52. ACM, (2005)Injecting Heterogeneity Through Protocol Randomization., , und . Int. J. Netw. Secur., 4 (1): 45-58 (2007)