Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improving functionality, efficiency, and trustworthiness of secure communication on an Internet diversified by mobile devices and the Internet of Things.. RWTH Aachen University, Germany, (2023)POSTER: Traffic Splitting to Counter Website Fingerprinting., , , , , , , und . CCS, Seite 2533-2535. ACM, (2019)Practical Data Compliance for Cloud Storage., , , , , , und . IC2E, Seite 252-258. IEEE Computer Society, (2017)A Quantitative Analysis of the Impact of Arbitrary Blockchain Content on Bitcoin., , , , , , und . Financial Cryptography, Volume 10957 von Lecture Notes in Computer Science, Seite 420-438. Springer, (2018)Secure Low Latency Communication for Constrained Industrial IoT Scenarios., , , , , und . LCN, Seite 614-622. IEEE, (2018)Complying With Data Handling Requirements in Cloud Storage Systems., , , , , , und . IEEE Trans. Cloud Comput., 10 (3): 1661-1674 (2022)Complying with Data Handling Requirements in Cloud Storage Systems., , , , , , und . CoRR, (2018)Tailoring Onion Routing to the Internet of Things: Security and Privacy in Untrusted Environments., , , , , und . ICNP, Seite 1-12. IEEE, (2019)Demo: Traffic Splitting for Tor - A Defense against Fingerprinting Attacks., , , , und . Electron. Commun. Eur. Assoc. Softw. Sci. Technol., (2022)End-to-End Security for Internet-Connected Smart Objects.. Prax. Inf.verarb. Kommun., 36 (1): 23-29 (2013)