Autor der Publikation

NoCry: No More Secure Encryption Keys for Cryptographic Ransomware.

, , und . ETAA@ESORICS, Volume 11967 von Lecture Notes in Computer Science, Seite 69-85. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Relating Process Algebras and Multiset Rewriting for Immediate Decryption Protocols., , , und . MMM-ACNS, Volume 2776 von Lecture Notes in Computer Science, Seite 86-99. Springer, (2003)Political Elites in False Statements on the Internet., , , und . CoRR, (2023)"I personally relate it to the traffic light": a user study on security & privacy indicators in a secure email system committed to privacy by default., , und . SAC, Seite 1235-1246. ACM, (2021)Logical Specification and Analysis of Fault Tolerant Systems Through Partial Model Checking., , und . SVV@ICLP, Volume 118 von Electronic Notes in Theoretical Computer Science, Seite 57-70. Elsevier, (2003)Context-aware Trust Evaluation Functions for Dynamic Reconfigurable Systems., , und . MTW, Volume 190 von CEUR Workshop Proceedings, CEUR-WS.org, (2006)"I am Definitely Manipulated, Even When I am Aware of it. It's Ridiculous!" - Dark Patterns from the End-User Perspective., , , , , und . Conference on Designing Interactive Systems, Seite 763-776. ACM, (2021)A Secure Authentication Protocol for Cholesteric Spherical Reflectors Using Homomorphic Encryption., , , , und . AFRICACRYPT, Volume 13503 von Lecture Notes in Computer Science, Seite 425-447. Springer Nature Switzerland, (2022)What's in a Cyber Threat Intelligence sharing platform?: A mixed-methods user experience investigation of MISP., , , und . ACSAC, Seite 385-398. ACM, (2021)Shall I Trust a Recommendation? Towards an Evaluation of the Trustworthiness of Recommender Sites., , , und . ADBIS (Workshops), Volume 5968 von Lecture Notes in Computer Science, Seite 121-128. Springer, (2009)Trust-Based and Context-Aware Authentication in a Software Architecture for Context and Proximity-Aware Services.. WADS, Volume 5835 von Lecture Notes in Computer Science, Seite 284-307. Springer, (2008)