Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Adblocking Tug-of-War., , , , , , , , und . login Usenix Mag., (2016)Recurring Contingent Service Payment., , und . CoRR, (2022)Be Prepared: The EMV Preplay Attack., , , , und . IEEE Secur. Priv., 13 (2): 56-64 (2015)Message Splitting Against the Partial Adversary., und . Privacy Enhancing Technologies, Volume 3856 von Lecture Notes in Computer Science, Seite 26-39. Springer, (2005)Securing network location awareness with authenticated DHCP., , und . SecureComm, Seite 391-402. IEEE, (2007)Covert Channels for Collusion in Online Computer Games., und . Information Hiding, Volume 3200 von Lecture Notes in Computer Science, Seite 355-370. Springer, (2004)Transparency Enhancing Technologies to Make Security Protocols Work for Humans (Transcript of Discussion).. Security Protocols Workshop, Volume 12287 von Lecture Notes in Computer Science, Seite 11-19. Springer, (2019)Waves of Malice: A Longitudinal Measurement of the Malicious File Delivery Ecosystem on the Web., , , und . AsiaCCS, Seite 168-180. ACM, (2019)Editors' Introduction., und . Proc. Priv. Enhancing Technol., 2015 (1): 1-3 (2015)How Certification Systems Fail: Lessons from the Ware Report., , und . IEEE Secur. Priv., 10 (6): 40-44 (2012)