Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

WPES 2015: The 14th Workshop on Privacy in the Electronic Society., und . ACM Conference on Computer and Communications Security, Seite 1719-1720. ACM, (2015)IMUX: Managing Tor Connections from Two to Infinity, and Beyond., , und . WPES, Seite 181-190. ACM, (2014)Methodically Modeling the Tor Network., , , und . CSET, USENIX Association, (2012)Once is Never Enough: Foundations for Sound Statistical Inference in Tor Network Experimentation., , und . USENIX Security Symposium, Seite 3415-3432. USENIX Association, (2021)LIRA: Lightweight Incentivized Routing for Anonymity., , und . NDSS, The Internet Society, (2013)Recruiting new tor relays with BRAIDS., , und . CCS, Seite 319-328. ACM, (2010)Onions for Sale: Putting Privacy on the Market., , und . Financial Cryptography, Volume 7859 von Lecture Notes in Computer Science, Seite 399-400. Springer, (2013)FlashFlow: A Secure Speed Test for Tor., , und . CoRR, (2020)Avoiding The Man on the Wire: Improving Tor's Security with Trust-Aware Path Selection., , , , und . CoRR, (2015)Avoiding The Man on the Wire: Improving Tor's Security with Trust-Aware Path Selection., , , , und . NDSS, The Internet Society, (2017)