Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pretty-Bad-Proxy: An Overlooked Adversary in Browsers' HTTPS Deployments., , , und . SP, Seite 347-359. IEEE Computer Society, (2009)An Error Resilience Scheme for Packet Loss Recover of H.264 Video., , , und . PCM (2), Volume 3332 von Lecture Notes in Computer Science, Seite 975-984. Springer, (2004)A robust link-translating proxy server mirroring the whole web., und . SAC, Seite 818-825. ACM, (2010)Painless migration from passwords to two factor authentication., , und . WIFS, Seite 1-6. IEEE Computer Society, (2011)Distributed Credential Chain Discovery in Trust Management with Parameterized Roles and Constraints (Short Paper)., , und . ICICS, Volume 4307 von Lecture Notes in Computer Science, Seite 159-173. Springer, (2006)Improving real-world access control systems by identifying the true origins of a request. Purdue University, USA, (2009)Administration in role-based access control., und . AsiaCCS, Seite 127-138. ACM, (2007)Evaluating role mining algorithms., , , , , und . SACMAT, Seite 95-104. ACM, (2009)Defeating Cross-Site Request Forgery Attacks with Browser-Enforced Authenticity Protection., , und . Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 238-255. Springer, (2009)