Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Predictive Model for Exploit Kit based Attacks., , und . SECRYPT, Seite 477-482. SciTePress, (2016)Who Is Reusing Stolen Passwords? An Empirical Study on Stolen Passwords and Countermeasures., , , und . CSS, Volume 11161 von Lecture Notes in Computer Science, Seite 3-17. Springer, (2018)Enabling Secure Discovery in a Pervasive Environment., , und . SPC, Volume 3934 von Lecture Notes in Computer Science, Seite 18-31. Springer, (2006)Data Usage Control in the Future Internet Cloud., und . Future Internet Assembly, Volume 6656 von Lecture Notes in Computer Science, Seite 223-235. Springer, (2011)BlindSpot: Watermarking Through Fairness., , , und . IH&MMSec, Seite 39-50. ACM, (2022)PPL: PrimeLife Privacy Policy Engine., , und . POLICY, Seite 184-185. IEEE Computer Society, (2011)Secure Web Service Discovery: Overcoming Challenges of Ubiquitous Computing., , und . ECOWS, Seite 35-43. IEEE Computer Society, (2006)Abusing Social Networks with Abuse Reports - A Coalition Attack for Social Networks., und . SECRYPT, Seite 500-505. SciTePress, (2013)Sharing Data through Confidential Clouds: An Architectural Perspective., , , , und . TELERISE@ICSE, Seite 58-61. IEEE Computer Society, (2015)Extended Erlang-B law for performance evaluation of radio resources sharing in GSM/(E)GPRS networks., , , und . PIMRC, Seite 1713-1718. IEEE, (2005)