Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

RoboAdmin: A Different Approach to Remote System Administration., und . WOSIS, Seite 43-52. INSTICC Press, (2007)An Integrated Application of Security Testing Methodologies to e-voting Systems., und . ePart, Volume 6229 von Lecture Notes in Computer Science, Seite 225-236. Springer, (2010)Privacy-Preserving Design of Data Processing Systems in the Public Transport Context., , , , und . Pac. Asia J. Assoc. Inf. Syst., 7 (4): 4 (2015)Password similarity using probabilistic data structures., , , und . CoRR, (2020)Splitting the HTTPS Stream to Attack Secure Web Connections., , , und . IEEE Secur. Priv., 8 (6): 80-84 (2010)P-IOTA: A Cloud-Based Geographically Distributed Threat Alert System That Leverages P4 and IOTA., , , , , und . Sensors, 23 (6): 2955 (März 2023)Cloud-of-Things meets Mobility-as-a-Service: An insider threat perspective., , , und . Comput. Secur., (2018)Comment Spam Injection Made Easy., und . CCNC, Seite 1-5. IEEE, (2009)An Application of Efficient Certificate Status Handling Methods to High Traffic Authentication Services., und . ISCC, Seite 821-827. IEEE Computer Society, (2003)Taking the Best of Both Worlds: A Comparison and Integration of the U.S. and EU Approaches to E-Voting Systems Evaluation., und . HICSS, Seite 1-10. IEEE Computer Society, (2011)