Autor der Publikation

MILC: A secure and privacy-preserving mobile instant locator with chatting

, , , , , und . Information Systems Frontiers, (2010)10.1007/s10796-010-9254-0.

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The best of both worlds: a framework for the synergistic operation of host and cloud anomaly-based IDS for smartphones., , und . EUROSEC, Seite 6:1-6:6. ACM, (2014)Introducing touchstroke: keystroke-based authentication system for smartphones., , , und . Secur. Commun. Networks, 9 (6): 542-554 (2016)iSAM: An iPhone Stealth Airborne Malware., , und . SEC, Volume 354 von IFIP Advances in Information and Communication Technology, Seite 17-28. Springer, (2011)A cloud-based architecture to crowdsource mobile app privacy leaks., , und . Panhellenic Conference on Informatics, Seite 59:1-59:6. ACM, (2014)Exposing mobile malware from the inside (or what is your mobile app really doing?)., , , und . Peer-to-Peer Netw. Appl., 7 (4): 687-697 (2014)The Convergence of Artificial Intelligence and Blockchain: The State of Play and the Road Ahead., , , , und . Inf., 15 (5): 268 (Mai 2024)Hands-Free One-Time and Continuous Authentication Using Glass Wearable Devices., und . CoRR, (2018)Europe in the shadow of financial crisis: Policy Making via Stance Classification., , , , und . HICSS, Seite 1-10. ScholarSpace / AIS Electronic Library (AISeL), (2017)Automatic Localization of the Lumbar Vertebral Landmarks in CT Images with Context Features., , und . MSKI@MICCAI, Volume 10734 von Lecture Notes in Computer Science, Seite 59-71. Springer, (2017)WYSISNWIV: What You Scan Is Not What I Visit., , und . RAID, Volume 9404 von Lecture Notes in Computer Science, Seite 317-338. Springer, (2015)