Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hidden Voice Commands., , , , , , , und . USENIX Security Symposium, Seite 513-530. USENIX Association, (2016)Whisper: a unilateral defense against VoIP traffic re-identification attacks., , und . ACSAC, Seite 286-296. ACM, (2019)Point Break: A Study of Bandwidth Denial-of-Service Attacks against Tor., , und . USENIX Security Symposium, Seite 1823-1840. USENIX Association, (2019)You Talk Too Much: Limiting Privacy Exposure Via Voice Input., und . IEEE Symposium on Security and Privacy Workshops, Seite 84-91. IEEE, (2019)Does Being Verified Make You More Credible?: Account Verification's Effect on Tweet Credibility., , , und . CHI, Seite 525. ACM, (2019)Where art thou, Eve? Experiences laying traps for Internet eavesdroppers., , , und . CSET @ USENIX Security Symposium, USENIX Association, (2017)Mind Your (R, \varPhi ) s: Location-Based Privacy Controls for Consumer Drones (Transcript of Discussion)., und . Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 91-104. Springer, (2015)Mind Your (R, \varPhi ) s: Location-Based Privacy Controls for Consumer Drones., und . Security Protocols Workshop, Volume 9379 von Lecture Notes in Computer Science, Seite 80-90. Springer, (2015)An Extensive Evaluation of the Internet's Open Proxies., , , und . ACSAC, Seite 252-265. ACM, (2018)Cocaine Noodles: Exploiting the Gap between Human and Machine Speech Recognition., , , und . WOOT, USENIX Association, (2015)