Autor der Publikation

Trust No One Else: Detecting MITM Attacks against SSL/TLS without Third-Parties.

, , und . ESORICS, Volume 7459 von Lecture Notes in Computer Science, Seite 199-216. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Parameterized Authentication., , , und . ESORICS, Volume 3193 von Lecture Notes in Computer Science, Seite 276-292. Springer, (2004)Lifetime Based Consistency Protocols for Distributed Objects., , und . DISC, Volume 1499 von Lecture Notes in Computer Science, Seite 378-392. Springer, (1998)Improving Authentication Performance of Distributed SIP Proxies., , , und . IEEE Trans. Parallel Distributed Syst., 22 (11): 1804-1812 (2011)Trade-offs between reliability and overheads in peer-to-peer reputation tracking., , und . Comput. Networks, 50 (4): 501-522 (2006)Fault-Tolerant Atomic Computations in an Object-Based Distributed System., , und . Distributed Comput., (1990)A Framework for Countering Denial-of-Information Attacks., und . IEEE Secur. Priv., 3 (6): 50-56 (2005)Filtering, Fusion and Dynamic Information Presentation: Towards a General Information Firewall., , und . ISI, Volume 3495 von Lecture Notes in Computer Science, Seite 492-497. Springer, (2005)Scalable information sharing in large scale distributed systems., , , und . ACM SIGOPS European Workshop, Seite 149-156. ACM, (1996)Exposing Search and Advertisement Abuse Tactics and Infrastructure of Technical Support Scammers., , , , , , und . WWW, Seite 319-328. ACM, (2018)Incentives in BitTorrent induce free riding., und . P2PECON@SIGCOMM, Seite 116-121. ACM, (2005)