Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

TLS Proxies: Friend or Foe?, , , und . CoRR, (2014)Private Webmail 2.0: Simple and Easy-to-Use Secure Email., , , , und . UIST, Seite 461-472. ACM, (2016)I Don't Even Have to Bother Them!: Using Social Media to Automate the Authentication Ceremony in Secure Messaging., , , , , , und . CHI, Seite 93. ACM, (2019)RSVP: a new resource reservation protocol., , , , und . IEEE Commun. Mag., 40 (5): 116-127 (2002)Action Needed! Helping Users Find and Complete the Authentication Ceremony in Signal., , , , , , , , , und . SOUPS @ USENIX Security Symposium, Seite 47-62. USENIX Association, (2018)An Evaluation of Shared Multicast Trees with Multiple Active Cores., und . ICN (1), Volume 2093 von Lecture Notes in Computer Science, Seite 620-629. Springer, (2001)Analyzing the Political Sentiment of Tweets in Farsi., , und . ICWSM, Seite 699-702. AAAI Press, (2016)Let's Authenticate: Automated Certificates for User Authentication., , , , , , , , und . NDSS, The Internet Society, (2022)Layering Security at Global Control Points to Secure Unmodified Software., , und . SecDev, Seite 42-49. IEEE Computer Society, (2017)Using SSM proxies to provide efficient multiple-source multicast delivery., und . GLOBECOM, Seite 1590-1594. IEEE, (2001)