Autor der Publikation

Building a Privacy Testbed: Use Cases and Design Considerations.

, , , , , und . CyberICPS/SECPRE/ADIoT/SPOSE/CPS4CIP/CDT&SECOMANE@ESORICS, Volume 13106 von Lecture Notes in Computer Science, Seite 185-193. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Anonymous Context Based Role Activation Mechanism., , und . Security Protocols Workshop, Volume 4631 von Lecture Notes in Computer Science, Seite 315-321. Springer, (2005)Beyond Trust., und . Security Protocols Workshop, Volume 8809 von Lecture Notes in Computer Science, Seite 340-344. Springer, (2014)Co-creating a Transdisciplinary Map of Technology-mediated Harms, Risks and Vulnerabilities: Challenges, Ambivalences and Opportunities., , , , , , , und . Proc. ACM Hum. Comput. Interact., 7 (CSCW2): 1-21 (2023)Self Attestation of Things (Transcript of Discussion).. Security Protocols Workshop, Volume 10476 von Lecture Notes in Computer Science, Seite 85-92. Springer, (2017)Threat Models over Space and Time: A Case Study of E2EE Messaging Applications., , , , , , , und . CoRR, (2023)Beyond Trust (Transcript of Discussion).. Security Protocols Workshop, Volume 8809 von Lecture Notes in Computer Science, Seite 345-349. Springer, (2014)Anonymity and trust in the electronic world.. University of Hertfordshire, UK, (2005)British Library, EThOS.From Utility to Capability: A New Paradigm to Conceptualize and Develop Inclusive PETs., , , und . NSPW, Seite 60-74. ACM, (2022)Building a Privacy Testbed: Use Cases and Design Considerations., , , , , und . CyberICPS/SECPRE/ADIoT/SPOSE/CPS4CIP/CDT&SECOMANE@ESORICS, Volume 13106 von Lecture Notes in Computer Science, Seite 185-193. Springer, (2021)Anonymous Authentication., , und . Security Protocols Workshop, Volume 3957 von Lecture Notes in Computer Science, Seite 299-305. Springer, (2004)