Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Where's Wally?: Precise User Discovery Attacks in Location Proximity Services., , , , und . ACM Conference on Computer and Communications Security, Seite 817-828. ACM, (2015)Blueprints for a Large-Scale Early Warning System., , , , , , , und . Panhellenic Conference on Informatics, Seite 7-11. IEEE Computer Society, (2010)HVLearn: Automated Black-Box Analysis of Hostname Verification in SSL/TLS Implementations., , , , und . IEEE Symposium on Security and Privacy, Seite 521-538. IEEE Computer Society, (2017)Evaluating the Privacy Guarantees of Location Proximity Services., , , , und . ACM Trans. Priv. Secur., 19 (4): 12:1-12:31 (2017)I Forgot Your Password: Randomness Attacks Against PHP Applications., und . USENIX Security Symposium, Seite 81-96. USENIX Association, (2012)The Learnability of Symbolic Automata., und . CAV (1), Volume 10981 von Lecture Notes in Computer Science, Seite 427-445. Springer, (2018)Back in Black: Towards Formal, Black Box Analysis of Sanitizers and Filters., , , und . IEEE Symposium on Security and Privacy, Seite 91-109. IEEE Computer Society, (2016)SFADiff: Automated Evasion Attacks and Fingerprinting Using Black-box Differential Automata Learning., , , , und . CCS, Seite 1690-1701. ACM, (2016)Mime Artist: Bypassing Whitelisting for the Web with JavaScript Mimicry Attacks., , , und . ESORICS (2), Volume 11736 von Lecture Notes in Computer Science, Seite 565-585. Springer, (2019)