Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security and Privacy Issues in E-passports., , und . SecureComm, Seite 74-88. IEEE, (2005)Adversarially Robust Malware Detection Using Monotonic Classification., , , und . IWSPA@CODASPY, Seite 54-63. ACM, (2018)On the Robustness of Deep K-Nearest Neighbors., und . IEEE Symposium on Security and Privacy Workshops, Seite 1-7. IEEE, (2019)Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES., , und . CRYPTO, Volume 1109 von Lecture Notes in Computer Science, Seite 237-251. Springer, (1996)Truncated Differentials and Skipjack., , und . CRYPTO, Volume 1666 von Lecture Notes in Computer Science, Seite 165-180. Springer, (1999)A Scalable, Delegatable Pseudonym Protocol Enabling Ownership Transfer of RFID Tags., , und . Selected Areas in Cryptography, Volume 3897 von Lecture Notes in Computer Science, Seite 276-290. Springer, (2005)Tweakable Block Ciphers., , und . CRYPTO, Volume 2442 von Lecture Notes in Computer Science, Seite 31-46. Springer, (2002)A Large-Scale Study of Modern Code Review and Security in Open Source Projects., und . PROMISE, Seite 83-92. ACM, (2017)Hopper: Modeling and Detecting Lateral Movement (Extended Report)., , , , , , und . CoRR, (2021)Defending Against Transfer Attacks From Public Models., , , , und . CoRR, (2023)