Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Passive, Transparent, and Selective TLS Decryption for Network Security Monitoring., , , und . SEC, Volume 648 von IFIP Advances in Information and Communication Technology, Seite 87-105. Springer, (2022)A Retrospective Analysis of User Exposure to (Illicit) Cryptocurrency Mining on the Web., , , , , , , , und . TMA, IFIP, (2020)The Boon and Bane of Cross-Signing: Shedding Light on a Common Practice in Public Key Infrastructures., , und . ACM Conference on Computer and Communications Security, Seite 1289-1306. ACM, (2020)Measuring the Latency and Pervasiveness of TLS Certificate Revocation., , und . PAM, Volume 9631 von Lecture Notes in Computer Science, Seite 16-29. Springer, (2016)The Era of TLS 1.3: Measuring Deployment and Use with Active and Passive Methods., , , und . CoRR, (2019)Mission accomplished?: HTTPS security after diginotar., , , , , und . Internet Measurement Conference, Seite 325-340. ACM, (2017)Tracking the deployment of TLS 1.3 on the web: a story of experimentation and centralization., , , , , , und . Comput. Commun. Rev., 50 (3): 3-15 (2020)Redundancy and access permissions in decentralized file systems.. Technical University Munich, (2011)Towards a Complete View of the Certificate Ecosystem., , , , , und . Internet Measurement Conference, Seite 543-549. ACM, (2016)Coming of Age: A Longitudinal Study of TLS Deployment., , , , , und . Internet Measurement Conference, Seite 415-428. ACM, (2018)