Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Context Aware Password Guessability via Multi-Dimensional Rank Estimation., und . CoRR, (2019)Finding a Dense-Core in Jellyfish Graphs., , , und . WAW, Volume 4863 von Lecture Notes in Computer Science, Seite 29-40. Springer, (2007)Quorum-Based Secure Multi-party Computation., und . EUROCRYPT, Volume 1403 von Lecture Notes in Computer Science, Seite 375-390. Springer, (1998)Range Extension Attacks on Contactless Smart Cards., , und . ESORICS, Volume 8134 von Lecture Notes in Computer Science, Seite 646-663. Springer, (2013)Architecting the Lumeta Firewall Analyzer.. USENIX Security Symposium, USENIX, (2001)Side-channel cryptographic attacks using pseudo-boolean optimization., und . Constraints An Int. J., 21 (4): 616-645 (2016)A Secure Supply-Chain RFID System that Respects Your Privacy., , und . IEEE Pervasive Comput., 13 (2): 52-60 (2014)Dictionary attacks using keyboard acoustic emanations., , und . CCS, Seite 245-254. ACM, (2006)CPS-SPC 2019: Fifth Workshop on Cyber-Physical Systems Security and PrivaCy., und . CCS, Seite 2695-2696. ACM, (2019)Classification of Encrypted IoT Traffic despite Padding and Shaping., und . WPES@CCS, Seite 1-13. ACM, (2022)