Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Learning Normality is Enough: A Software-based Mitigation against Inaudible Voice Attacks., , , , , , und . USENIX Security Symposium, Seite 2455-2472. USENIX Association, (2023)V-Cloak: Intelligibility-, Naturalness- & Timbre-Preserving Real-Time Voice Anonymization., , , , , und . USENIX Security Symposium, Seite 5181-5198. USENIX Association, (2023)Which One to Go: Security and Usability Evaluation of Mid-Air Gestures., , , , , , und . CoRR, (2018)Lightweight secure communication protocols for in-vehicle sensor networks., , , und . CyCAR@CCS, Seite 19-30. ACM, (2013)A Nonlinearity-Based Secure Face-to-Face Device Authentication for Mobile Devices., , , , und . IEEE Trans. Mob. Comput., 21 (4): 1155-1171 (2022)Validating the Contextual Information of Outdoor Images for Photo Misuse Detection., , , , , und . CoRR, (2018)Multi-User Beam Training and Transmission Design for Covert Millimeter-Wave Communication., , , , und . IEEE Trans. Inf. Forensics Secur., (2022)Regional Patterns and Vulnerability Analysis of Chinese Web Passwords., , , und . IEEE Trans. Inf. Forensics Secur., 11 (2): 258-272 (2016)DepthFake: Spoofing 3D Face Authentication with a 2D Photo., , , , und . SP, Seite 917-91373. IEEE, (2023)WIGHT: Wired Ghost Touch Attack on Capacitive Touchscreens., , , , , , und . SP, Seite 984-1001. IEEE, (2022)