Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

In Cloud We Trust: Risk-Assessment-as-a-Service., , und . IFIPTM, Volume 401 von IFIP Advances in Information and Communication Technology, Seite 100-110. Springer, (2013)Evaluating the Manageability of Web Browsers Controls., , und . STM, Volume 8203 von Lecture Notes in Computer Science, Seite 82-98. Springer, (2013)Mobile Devices - A Phisher's Paradise., , , und . SECRYPT, Seite 79-87. SciTePress, (2014)Exposing security and privacy liabilities in modern browsers. Athens University Economics and Business, Greece, (2017)National Archive of PhD Theses: oai:10442/40574.Side Channel Attacks over Encrypted TCP/IP Modbus Reveal Functionality Leaks., , , , und . ICETE (2), Seite 219-229. SciTePress, (2018)Security Busters: Web browser security vs. rogue sites., , , und . Comput. Secur., (2015)Browser Blacklists: The Utopia of Phishing Protection., , , , und . ICETE (Selected Papers), Volume 554 von Communications in Computer and Information Science, Seite 278-293. Springer, (2014)An Intensive Analysis of Security and Privacy Browser Add-Ons., , und . CRiSIS, Volume 9572 von Lecture Notes in Computer Science, Seite 258-273. Springer, (2015)Avoiding Network and Host Detection using Packet Bit-masking., , , , und . ICETE (2), Seite 52-63. ScitePress, (2020)Return on Security Investment for Cloud Platforms., , und . CloudCom (2), Seite 132-137. IEEE Computer Society, (2013)978-0-7695-5095-4.