Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure privacy-preserving protocols for outsourcing continuous authentication of smartphone users with touch data., , und . BTAS, Seite 1-8. IEEE, (2013)ANDaNA: Anonymous Named Data Networking Application, , , und . CoRR, (2011)Privacy-preserving User Matching., und . WPES@CCS, Seite 111-120. ACM, (2015)Deniable cloud storage: sharing files via public-key deniability., , und . WPES, Seite 31-42. ACM, (2010)StemCerts-2: Pairs of X.509 v3 Certificates for Greater Security, Flexibility and Convenience., und . CCNC, Seite 1-7. IEEE, (2009)Covert ephemeral communication in named data networking., , , und . AsiaCCS, Seite 15-26. ACM, (2014)SMARTCOPE: Smartphone Change Of Possession Evaluation for continuous authentication., , , , , und . Pervasive Mob. Comput., (2024)PILOT: Password and PIN Information Leakage from Obfuscated Typing Videos., , , , , , , , , und 3 andere Autor(en). CoRR, (2019)Secure and Efficient Protocols for Iris and Fingerprint Identification., und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 190-209. Springer, (2011)Your PIN Sounds Good! On The Feasibility of PIN Inference Through Audio Leakage., , , und . CoRR, (2019)