Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Spark Is Enough in a Straw World: A Study of Websites Password Management in the Wild., und . STM, Volume 11091 von Lecture Notes in Computer Science, Seite 37-53. Springer, (2018)FORTRESS: An Efficient and Distributed Firewall for Stateful Data Plane SDN., , und . Secur. Commun. Networks, (2019)Next Generation Information Warfare: Rationales, Scenarios, Threats, and Open Issues., , und . ICISSP (Revised Selected Papers), Volume 1221 von Communications in Computer and Information Science, Seite 24-47. Springer, (2019)Sound of guns: digital forensics of gun audio samples meets artificial intelligence., , und . Multim. Tools Appl., 81 (21): 30387-30412 (2022)Road Traffic Poisoning of Navigation Apps: Threats and Countermeasures., , , und . IEEE Secur. Priv., 20 (3): 71-79 (2022)Web-sites password management (in)security: Evidence and remedies., und . CoRR, (2019)BrokenStrokes: on the (in)security of wireless keyboards., , , und . WISEC, Seite 231-241. ACM, (2020)Time-Zone Geolocation of Crowds in the Dark Web., , , und . ICDCS, Seite 445-455. IEEE Computer Society, (2018)Edge Computing Perspectives: Architectures, Technologies, and Open Security Issues., , , und . EDGE, Seite 116-123. IEEE, (2019)Crypto Mining Makes Noise., , , und . CoRR, (2019)