Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Can they hear me now?: a security analysis of law enforcement wiretaps, , , , und . CCS 2009: Proceedings of the 16th ACM conference on Computer and communications security, Seite 512--523. New York, NY, USA, ACM, (2009)Eavesdropping.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Security Evaluation of ES&S Voting Machines and Election Management System., , , , , , und . EVT, USENIX Association, (2008)Residue-Free Computing., und . Proc. Priv. Enhancing Technol., 2021 (4): 389-405 (2021)Private and Verifiable Interdomain Routing Decisions., , , , , und . IEEE/ACM Trans. Netw., 24 (2): 1011-1024 (2016)Accountable Private Set Cardinality for Distributed Measurement., , , und . CoRR, (2022)Mind Your (R, \varPhi ) s: Location-Based Privacy Controls for Consumer Drones., und . Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 80-90. Springer, (2015)Measurable Security through Isotropic Channels (Transcript of Discussion).. Security Protocols Workshop, Volume 5964 von Lecture Notes in Computer Science, Seite 13-19. Springer, (2007)Mind Your (R, \varPhi ) s: Location-Based Privacy Controls for Consumer Drones (Transcript of Discussion)., und . Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 91-104. Springer, (2015)Identifying individual vulnerability based on public data., , und . PST, Seite 119-126. IEEE Computer Society, (2013)