Autor der Publikation

RARE: Defeating side channels based on data-deduplication in cloud storage.

, , , und . INFOCOM Workshops, Seite 444-449. IEEE, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MITHYS: Mind The Hand You Shake - Protecting Mobile Devices from SSL Usage Vulnerabilities., , und . STM, Volume 8203 von Lecture Notes in Computer Science, Seite 65-81. Springer, (2013)CED2: Communication Efficient Disjointness Decision., , und . SecureComm, Volume 50 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 290-306. Springer, (2010)Sec-TMP: A Secure Topology Maintenance Protocol for Event Delivery Enforcement in WSN., , , und . SecureComm, Volume 19 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 265-284. Springer, (2009)Covert Channel-Based Transmitter Authentication in Controller Area Networks., , , , und . CoRR, (2019)The Quest for Mobility Models to Analyse Security in Mobile Ad Hoc Networks., , , , und . WWIC, Volume 5546 von Lecture Notes in Computer Science, Seite 85-96. Springer, (2009)Time Warp: How Time Affects Privacy in LBSs., , , und . ICICS, Volume 6476 von Lecture Notes in Computer Science, Seite 325-339. Springer, (2010)Windows Mobile LiveSD Forensics., , , und . J. Netw. Comput. Appl., 36 (2): 677-684 (2013)ContextOS: A Context Aware Operating System for Mobile Devices., , und . GreenCom/iThings/CPScom, Seite 976-984. IEEE, (2013)Malware Signature Generation Using Locality Sensitive Hashing., , , , und . ISEA-ISAP, Volume 939 von Communications in Computer and Information Science, Seite 115-124. Springer, (2018)Why Snoopy Loves Online Services: An Analysis of (Lack of) Privacy in Online Services., , , und . ICISSP, Seite 431-438. SciTePress, (2017)