Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Nuts and Bolts of a Forum Spam Automator., , und . LEET, USENIX Association, (2011)Efficient Amplification of the Security of Weak Pseudo-Random Function Generators.. J. Cryptol., 16 (1): 1-24 (2003)Delayed password disclosure., und . SIGACT News, 38 (3): 56-75 (2007)Practice & prevention of home-router mid-stream injection attacks., und . eCrime, Seite 1-14. IEEE, (2008)Efficient Amplification of the Security of Weak Pseudo-random Function Generators.. EUROCRYPT, Volume 2045 von Lecture Notes in Computer Science, Seite 358-372. Springer, (2001)Black-Box Composition Does Not Imply Adaptive Security.. EUROCRYPT, Volume 3027 von Lecture Notes in Computer Science, Seite 189-206. Springer, (2004)A Case Study on Asprox Infection Dynamics., , und . DIMVA, Volume 5587 von Lecture Notes in Computer Science, Seite 1-20. Springer, (2009)IPSec: Performance Analysis and Enhancements., , und . ICC, Seite 1527-1532. IEEE, (2007)Mobile location tracking in metro areas: malnets and others., und . ACM Conference on Computer and Communications Security, Seite 85-96. ACM, (2010)Why Mobile-to-Mobile Wireless Malware Won't Cause a Storm., und . LEET, USENIX Association, (2011)