Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modelling Time, or A Step Towards Reduction-based Security Proofs for OTP and Kerberos.. IACR Cryptology ePrint Archive, (2013)Key-assignment strategies for CPPM., und . MM&Sec, Seite 107-115. ACM, (2004)Waiting for CSP - Securing Legacy Web Applications with JSAgents., , und . ESORICS (1), Volume 9326 von Lecture Notes in Computer Science, Seite 23-42. Springer, (2015)Moderne Verfahren der Krypotgraphie - von RSA zu Zero-Knowledge (6. Aufl.)., , und . Vieweg, (2006)DOMPurify: Client-Side Protection Against XSS and Markup Injection., , und . ESORICS (2), Volume 10493 von Lecture Notes in Computer Science, Seite 116-134. Springer, (2017)Public Key Encryption and Signature Schemes Based on Polynomials over Zn., und . EUROCRYPT, Volume 1070 von Lecture Notes in Computer Science, Seite 60-71. Springer, (1996)Finding All Cross-Site Needles in the DOM Stack: A Comprehensive Methodology for the Automatic XS-Leak Detection in Web Browsers., , , , und . CCS, Seite 2456-2470. ACM, (2023)XSinator.com: From a Formal Model to the Automatic Evaluation of Cross-Site Leaks in Web Browsers., , , , und . CCS, Seite 1771-1788. ACM, (2021)TLS-Anvil: Adapting Combinatorial Testing for TLS Libraries., , , , , und . USENIX Security Symposium, Seite 215-232. USENIX Association, (2022)Exploring the Unknown DTLS Universe: Analysis of the DTLS Server Ecosystem on the Internet., , , , und . USENIX Security Symposium, Seite 4859-4876. USENIX Association, (2023)