Autor der Publikation

Enforcing Email Addresses Privacy Using Tokens.

, und . CISC, Volume 3822 von Lecture Notes in Computer Science, Seite 91-100. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Eyeing your exposure: quantifying and controlling information sharing for improved privacy., , und . SOUPS, Seite 14. ACM, (2011)Touch Gestures Based Biometric Authentication Scheme for Touchscreen Mobile Phones., , , und . Inscrypt, Volume 7763 von Lecture Notes in Computer Science, Seite 331-350. Springer, (2012)ReDS: A Framework for Reputation-Enhanced DHTs., , , , , und . IEEE Trans. Parallel Distributed Syst., 25 (2): 321-331 (2014)Private Friends on a Social Networking Site Operated by an Overly Curious SNP., und . NSS, Volume 7645 von Lecture Notes in Computer Science, Seite 430-444. Springer, (2012)An efficient routing protocol for anonymous networks., und . WCNIS, Seite 349-353. IEEE, (2010)Interrupt Now or Inform Later?: Comparing Immediate and Delayed Privacy Feedback., , , , und . CHI, Seite 1415-1418. ACM, (2015)ReDS: A Framework for Reputation-Enhanced DHTs, , , , , und . CoRR, (2012)Low Latency High Bandwidth Anonymous Overlay Network with Anonymous Routing., und . IACR Cryptology ePrint Archive, (2009)Reflection or action?: how feedback and control affect location sharing decisions., , , und . CHI, Seite 101-110. ACM, (2014)Anonymous overlay network supporting authenticated routing., und . Inf. Sci., (2012)