Autor der Publikation

Using context-profiling to aid access control decisions in mobile devices.

, , und . PerCom Workshops, Seite 310-312. IEEE Computer Society, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

All You Need is "Love": Evading Hate-speech Detection., , , , und . CoRR, (2018)Secure software installation in a mobile environment., und . SOUPS, Volume 229 von ACM International Conference Proceeding Series, Seite 155-156. ACM, (2007)Extraction of Complex DNN Models: Real Threat or Boogeyman?, , , , und . CoRR, (2019)LookAhead: Augmenting Crowdsourced Website Reputation Systems with Predictive Modeling., , und . TRUST, Volume 9229 von Lecture Notes in Computer Science, Seite 143-162. Springer, (2015)Authentication and key generation for mobile IP using GSM authentication and roaming., , und . ICC, Seite 2453-2457. IEEE, (2001)Opportunistic Human Observation Attacks: Perils in Designing Zero-Effort Deauthentication., , , , und . CoRR, (2015)Protecting Web Passwords from Rogue Servers using Trusted Execution Environments., , , , und . CoRR, (2017)Exploitation Techniques for Data-oriented Attacks with Existing and Potential Defense Approaches., , , , , , , und . ACM Trans. Priv. Secur., 24 (4): 26:1-26:36 (2021)Is GitHub's Copilot as bad as humans at introducing vulnerabilities in code?, , und . Empir. Softw. Eng., 28 (6): 129 (November 2023)Effective writing style imitation via combinatorial paraphrasing., und . CoRR, (2019)