Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

From Weak to Strong Watermarking., , und . TCC, Volume 4392 von Lecture Notes in Computer Science, Seite 362-382. Springer, (2007)The Cost of the Path Not Taken., , , und . GLOBECOM, Seite 1-6. IEEE, (2016)Consistent Synchronous Group Off-The-Record Messaging with SYM-GOTR., , und . Proc. Priv. Enhancing Technol., 2018 (3): 181-202 (2018)BNymble: More Anonymous Blacklisting at Almost No Cost (A Short Paper)., und . Financial Cryptography, Volume 7035 von Lecture Notes in Computer Science, Seite 268-275. Springer, (2011)How Low Can You Go: Balancing Performance with Anonymity in Tor., , und . Privacy Enhancing Technologies, Volume 7981 von Lecture Notes in Computer Science, Seite 164-184. Springer, (2013)PeerFlow: Secure Load Balancing in Tor., , , , und . Proc. Priv. Enhancing Technol., 2017 (2): 74-94 (2017)GANDaLF: GAN for Data-Limited Fingerprinting., , , , und . Proc. Priv. Enhancing Technol., 2021 (2): 305-322 (2021)Scalable onion routing with torsk., , , und . CCS, Seite 590-599. ACM, (2009)rBridge: User Reputation based Tor Bridge Distribution with Privacy Preservation., , , und . NDSS, The Internet Society, (2013)Hashing it out in public: common failure modes of DHT-based anonymity schemes., , und . WPES, Seite 71-80. ACM, (2009)