Autor der Publikation

Towards a Mobile Security & Privacy Simulator

, , und . Proc. of 2011 IEEE Conference on Open Systems (ICOS2011), Seite 95 - 100. (September 2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Coupled multi-agent simulations for mobile security & privacy research., , und . DEST, Seite 1-6. IEEE, (2012)Replication: Do We Snooze If We Can't Lose? Modelling Risk with Incentives in Habituation User Studies, , , , , und . Proceedings of the 2019 Workshop on Usable Security (USEC), USEC 2019, (Februar 2019)Pursuing the peak of excellence: Wiki as a knowledge base., und . SIGUCCS, Seite 167-172. ACM, (2008)Why eve and mallory love android: an analysis of android SSL (in)security, , , , , und . Proceedings of the 2012 ACM conference on Computer and communications security, Seite 50--61. New York, NY, USA, ACM, (2012)Debunking Security-Usability Tradeoff Myths, , , , und . IEEE Security & Privacy, 14 (5): 33--39 (2016)Ami - The chemist's amanuensis., , , , , , , , und . J. Cheminformatics, (2011)Exploring Design Directions for Wearable Privacy, , , und . (Januar 2017)Exploring the security narrative in the work context., , und . J. Cybersecur., (2020)Medical Case-Driven Classification of Microblogs: Characteristics and Annotation, , , und . Proc. of ACM SIGHIT International Health Informatics Symposium (IHI 2012), Miami, Florida, USA, January 28-30, 2012, (2011)An Implementation of the Fully Homomorphic Smart-Vercauteren Crypto-System, , und . Proc. of the 18th ACM Conference on Computer and Communications Security (ACM CCS 2011), ACM, (2011)