Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Measuring the Leakage and Exploitability of Authentication Secrets in Super-apps: The WeChat Case., , , und . RAID, Seite 727-743. ACM, (2023)One-Time Programs Made Practical., , , , , , und . Financial Cryptography, Volume 11598 von Lecture Notes in Computer Science, Seite 646-666. Springer, (2019)The Flaw Within: Identifying CVSS Score Discrepancies in the NVD., , , , und . CloudCom, Seite 185-192. IEEE, (2023)vWitness: Certifying Web Page Interactions with Computer Vision., , und . DSN, Seite 431-444. IEEE, (2023)Emilia: Catching Iago in Legacy Code., , und . NDSS, The Internet Society, (2021)Exposed by Default: A Security Analysis of Home Router Default Settings., , , , , und . AsiaCCS, ACM, (2024)Towards 5G-ready Security Metrics., , , , , und . ICC, Seite 1-6. IEEE, (2021)TEE-aided Write Protection Against Privileged Data Tampering., und . NDSS, The Internet Society, (2019)Gracewipe: Secure and Verifiable Deletion under Coercion., und . NDSS, The Internet Society, (2015)VIET: A Tool for Extracting Essential Information from Vulnerability Descriptions for CVSS Evaluation., , und . DBSec, Volume 13942 von Lecture Notes in Computer Science, Seite 386-403. Springer, (2023)