Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Clique: Spatiotemporal Object Re-identification at the City Scale., , , , und . CoRR, (2020)A Large-scale and Longitudinal Measurement Study of DKIM Deployment., , , , , , , , , und 1 andere Autor(en). USENIX Security Symposium, Seite 1185-1201. USENIX Association, (2022)A Closed-Loop EMI Regulated GaN Power Converter with 500MHz-Sampling-Bandwidth In-Situ EMI Sensing and 9kHz-Resolution Global Excess-Spectrum Modulation., , , und . CICC, Seite 1-2. IEEE, (2024)HDiff: A Semi-automatic Framework for Discovering Semantic Gap Attack in HTTP Implementations., , , , , , , und . DSN, Seite 1-13. IEEE, (2022)CDN Backfired: Amplification Attacks Based on HTTP Range Requests., , , , , , , , und . DSN, Seite 14-25. IEEE, (2020)Rev: A Video Engine for Object Re-identification at the City Scale., , , , und . SEC, Seite 189-202. IEEE, (2022)FPFlow: Detect and Prevent Browser Fingerprinting with Dynamic Taint Analysis., , , und . CNCERT, Volume 1506 von Communications in Computer and Information Science, Seite 51-67. Springer, (2021)Weak Links in Authentication Chains: A Large-scale Analysis of Email Sender Spoofing Attacks., , , , , , , , , und 1 andere Autor(en). USENIX Security Symposium, Seite 3201-3217. USENIX Association, (2021)Weak Links in Authentication Chains: A Large-scale Analysis of Email Sender Spoofing Attacks., , , , , , , , , und 1 andere Autor(en). CoRR, (2020)Talking with Familiar Strangers: An Empirical Study on HTTPS Context Confusion Attacks., , , , , , , , , und . CCS, Seite 1939-1952. ACM, (2020)