Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Do Strong Web Passwords Accomplish Anything?, , und . HotSec, USENIX Association, (2007)Robust video hash extraction., und . EUSIPCO, Seite 2295-2298. IEEE, (2004)Perceptual hash based blind geometric synchronization of images for watermarking., und . Security, Forensics, Steganography, and Watermarking of Multimedia Contents, Volume 6819 von SPIE Proceedings, Seite 68191G. SPIE, (2008)Can "Something You Know" Be Saved?., und . ISC, Volume 5222 von Lecture Notes in Computer Science, Seite 421-440. Springer, (2008)Forecasting Suspicious Account Activity at Large-Scale Online Service Providers., , , , und . Financial Cryptography, Volume 11598 von Lecture Notes in Computer Science, Seite 569-587. Springer, (2019)Nationality Classification Using Name Embeddings., , , , , , und . CIKM, Seite 1897-1906. ACM, (2017)CADENCE: Conditional Anomaly Detection for Events Using Noise-Contrastive Estimation., , und . AISec@CCS, Seite 71-82. ACM, (2019)Generating Look-alike Names For Security Challenges., , , , , , und . AISec@CCS, Seite 57-67. ACM, (2017)Harvesting the low-hanging fruits: defending against automated large-scale cyber-intrusions by focusing on the vulnerable population., , , , , und . NSPW, Seite 11-22. ACM, (2016)Detecting hidden enemy lines in IP address space., , und . NSPW, Seite 19-30. ACM, (2013)