Autor der Publikation

Exploring the potential benefits of expanded rate limiting in Tor: slow and steady wins the race with Tortoise.

, , und . ACSAC, Seite 207-216. ACM, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Eavesdropping.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Residue-Free Computing., und . Proc. Priv. Enhancing Technol., 2021 (4): 389-405 (2021)Private and Verifiable Interdomain Routing Decisions., , , , , und . IEEE/ACM Trans. Netw., 24 (2): 1011-1024 (2016)Can they hear me now?: a security analysis of law enforcement wiretaps, , , , und . CCS 2009: Proceedings of the 16th ACM conference on Computer and communications security, Seite 512--523. New York, NY, USA, ACM, (2009)Measurable Security through Isotropic Channels (Transcript of Discussion).. Security Protocols Workshop, Volume 5964 von Lecture Notes in Computer Science, Seite 13-19. Springer, (2007)Mind Your (R, \varPhi ) s: Location-Based Privacy Controls for Consumer Drones (Transcript of Discussion)., und . Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 91-104. Springer, (2015)Mind Your (R, \varPhi ) s: Location-Based Privacy Controls for Consumer Drones., und . Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 80-90. Springer, (2015)Security Evaluation of ES&S Voting Machines and Election Management System., , , , , , und . EVT, USENIX Association, (2008)Accountable Private Set Cardinality for Distributed Measurement., , , und . CoRR, (2022)Sensor Network Security: More Interesting Than You Think., , , , und . HotSec, USENIX Association, (2006)