Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Epidemiological Study of Malware Encounters in a Large Enterprise., , , , und . ACM Conference on Computer and Communications Security, Seite 1117-1130. ACM, (2014)Fifth ACM cloud computing security workshop (CCSW 2013)., und . ACM Conference on Computer and Communications Security, Seite 1487-1488. ACM, (2013)New client puzzle outsourcing techniques for DoS resistance., , , und . CCS, Seite 246-256. ACM, (2004)The Ring of Gyges: Investigating the Future of Criminal Smart Contracts., , und . ACM Conference on Computer and Communications Security, Seite 283-295. ACM, (2016)Covert channels in privacy-preserving identification systems., , , und . ACM Conference on Computer and Communications Security, Seite 297-306. ACM, (2007)How to Tell if Your Cloud Files Are Vulnerable to Drive Crashes., , , , und . IACR Cryptology ePrint Archive, (2010)A Practical Secure Physical Random Bit Generator., , , und . ACM Conference on Computer and Communications Security, Seite 103-111. ACM, (1998)Strengthening EPC tags against cloning.. Workshop on Wireless Security, Seite 67-76. ACM, (2005)Squealing Euros: Privacy Protection in RFID-Enabled Banknotes., und . Financial Cryptography, Volume 2742 von Lecture Notes in Computer Science, Seite 103-121. Springer, (2003)Shoehorning Security into the EPC Tag Standard., und . SCN, Volume 4116 von Lecture Notes in Computer Science, Seite 303-320. Springer, (2006)