Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Automatically Detecting Vulnerable Websites Before They Turn Malicious., und . USENIX Security Symposium, Seite 625-640. USENIX Association, (2014)"I Added '!' at the End to Make It Secure": Observing Password Creation in the Lab., , , , , , , und . SOUPS, Seite 123-140. USENIX Association, (2015)Diversify to Survive: Making Passwords Stronger with Adaptive Policies., , , , , , , , , und . SOUPS, Seite 1-12. USENIX Association, (2017)Use Your Illusion: secure authentication usable anywhere., , , und . SOUPS, Seite 35-45. ACM, (2008)Caviar and Yachts: How Your Purchase Data May Come Back to Haunt You., , , , und . WEIS, (2015)Adaptive Regret Minimization in Bounded-Memory Games, , , und . CoRR, (2011)A Public Comment on NCCoE's White Paper on Privacy-Enhancing Identity Brokers., , und . CoRR, (2016)Exploring Usable Security to Improve the Impact of Formal Verification: A Research Agenda., , , und . AppFM@FM, Volume 349 von EPTCS, Seite 77-84. (2021)Where are you taking me?Understanding Abusive Traffic Distribution Systems., , , , und . WWW, Seite 3613-3624. ACM / IW3C2, (2021)Secure or insure?: a game-theoretic analysis of information security games., , und . WWW, Seite 209-218. ACM, (2008)