Autor der Publikation

Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem

, und . 24th USENIX Security Symposium (USENIX Security 15), Seite 33--48. Washington, D.C., USENIX Association, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatically Detecting Vulnerable Websites Before They Turn Malicious., und . USENIX Security Symposium, Seite 625-640. USENIX Association, (2014)"I Added '!' at the End to Make It Secure": Observing Password Creation in the Lab., , , , , , , und . SOUPS, Seite 123-140. USENIX Association, (2015)Use Your Illusion: secure authentication usable anywhere., , , und . SOUPS, Seite 35-45. ACM, (2008)The Price of Uncertainty in Security Games., , und . WEIS, (2009)Do Users' Perceptions of Password Security Match Reality?, , , , , und . CHI, Seite 3748-3760. ACM, (2016)Usability and Security of Text Passwords on Mobile Devices., , , , , , , , , und . CHI, Seite 527-539. ACM, (2016)Nash Equilibria for Weakest Target Security Games with Heterogeneous Agents., , , und . GAMENETS, Volume 75 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 444-458. Springer, (2011)A Public Comment on NCCoE's White Paper on Privacy-Enhancing Identity Brokers., , und . CoRR, (2016)Poster: User Sessions on Tor Onion Services: Can Colluding ISPs Deanonymize Them at Scale?, , , , , , , , und . CCS, Seite 3399-3401. ACM, (2022)Where are you taking me?Understanding Abusive Traffic Distribution Systems., , , , und . WWW, Seite 3613-3624. ACM / IW3C2, (2021)