Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sensing-enabled channels for hard-to-detect command and control of mobile devices., , , , und . AsiaCCS, Seite 469-480. ACM, (2013)Sound-based Two-factor Authentication: Vulnerabilities and Redesign., , und . ACM Trans. Priv. Secur., 27 (1): 5:1-5:27 (2024)Security Through Entertainment: Experiences Using a Memory Game for Secure Device Pairing, , und . CoRR, (2010)Cover locations: availing location-based services without revealing the location., , und . WPES, Seite 143-152. ACM, (2011)Do Social Disorders Facilitate Social Engineering?: A Case Study of Autism and Phishing Attacks., , , , und . ACSAC, Seite 467-477. ACM, (2018)Eavesdropping over Random Passwords via Keyboard Acoustic Emanations., und . IACR Cryptology ePrint Archive, (2010)Alice Meets Bob: A Comparative Usability Study of Wireless Device Pairing Methods for a "Two-User" Setting, , und . CoRR, (2009)Neural Markers of Cybersecurity: An fMRI Study of Phishing and Malware Warnings., , , und . IEEE Trans. Inf. Forensics Secur., 11 (9): 1970-1983 (2016)Acoustic Eavesdropping Attacks on Constrained Wireless Device Pairing., und . IEEE Trans. Inf. Forensics Secur., 8 (3): 563-577 (2013)SMASheD: Sniffing and Manipulating Android Sensor Data., , und . CODASPY, Seite 152-159. ACM, (2016)