Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Why (Special Agent) Johnny (Still) Can't Encrypt: A Security Analysis of the APCO Project 25 Two-Way Radio System., , , , , und . USENIX Security Symposium, USENIX Association, (2011)Going Bright: Wiretapping without Weakening Communications Infrastructure., , , und . IEEE Secur. Priv., 11 (1): 62-72 (2013)On the Reliability of Network Eavesdropping Tools., , und . IFIP Int. Conf. Digital Forensics, Volume 222 von IFIP Advances in Information and Communication Technology, Seite 199-213. Springer, (2006)Transparent Mistrust: OS Support for Cryptography-in-the-Large.. Workshop on Workstation Operating Systems, Seite 98-102. IEEE Computer Society, (1993)The Architecture and Implementation of Network Layer Security in UNIX., und . USENIX Security Symposium, USENIX Association, (1993)Moving Targets: Security and Rapid-Release in Firefox., , , und . ACM Conference on Computer and Communications Security, Seite 1256-1266. ACM, (2014)Familiarity breeds contempt: the honeymoon effect and the role of legacy code in zero-day vulnerabilities., , , und . ACSAC, Seite 251-260. ACM, (2010)IP Security Policy (IPSP) Requirements., , , und . RFC, (August 2003)Looking on the Bright Side of Black-Box Cryptography (Transcript of Discussion).. Security Protocols Workshop, Volume 2133 von Lecture Notes in Computer Science, Seite 54-61. Springer, (2000)The Casino and the OODA Loop: Why Our Protocols Always Eventually Fail (Transcript of Discussion).. Security Protocols Workshop, Volume 7622 von Lecture Notes in Computer Science, Seite 64-75. Springer, (2012)