Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Extending Cryptographic Logics of Belief to Key Agreement Protocols.. ACM Conference on Computer and Communications Security, Seite 232-243. ACM, (1993)The developer is the enemy., und . NSPW, Seite 89-97. ACM, (2008)Improving text passwords through persuasion., , , und . SOUPS, Seite 1-12. ACM, (2008)Security Best Practices: A Critical Analysis Using IoT as a Case Study., , und . CoRR, (2022)SoK: Securing Email - A Stakeholder-Based Analysis., , , , und . Financial Cryptography (1), Volume 12674 von Lecture Notes in Computer Science, Seite 360-390. Springer, (2021)Science, Security and Academic Literature: Can We Learn from History?. MTD@CCS, Seite 1-2. ACM, (2017)A three-way investigation of a game-CAPTCHA: automated attacks, relay attacks and usability., , , , , , , , und . AsiaCCS, Seite 195-206. ACM, (2014)A White-Box DES Implementation for DRM Applications., , , und . Digital Rights Management Workshop, Volume 2696 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2002)A methodology for empirical analysis of permission-based security models and its application to android., , , und . ACM Conference on Computer and Communications Security, Seite 73-84. ACM, (2010)Baton: certificate agility for android's decentralized signing infrastructure., , , und . WISEC, Seite 1-12. ACM, (2014)