Autor der Publikation

Privacy-Preserving Contact Tracing Protocol for Mobile Devices: A Zero-Knowledge Proof Approach.

, , , , , , , , und . ISPEC, Volume 13107 von Lecture Notes in Computer Science, Seite 327-344. Springer, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Centralized Monitoring Infrastructure for Improving DNS Security., , , , , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 18-37. Springer, (2010)EBSNN: Extended Byte Segment Neural Network for Network Traffic Classification., , , , , und . IEEE Trans. Dependable Secur. Comput., 19 (5): 3521-3538 (2022)LDFR: Learning deep feature representation for software defect prediction., , , , , , , , und . J. Syst. Softw., (2019)On a New Class of Pulsing Denial-of-Service Attacks and the Defense., und . NDSS, The Internet Society, (2005)HTTPOS: Sealing Information Leaks with Browser-side Obfuscation of Encrypted Flows., , , , , und . NDSS, The Internet Society, (2011)As Strong As Its Weakest Link: How to Break Blockchain DApps at RPC Service., , , , , und . NDSS, The Internet Society, (2021)Tracking Counterfeit Cryptocurrency End-to-end., , , , , , und . SIGMETRICS (Abstracts), Seite 33-34. ACM, (2021)Towards automatically generating block comments for code snippets., , , , , , , , und . Inf. Softw. Technol., (2020)Analyzing Use of High Privileges on Android: An Empirical Case Study of Screenshot and Screen Recording Applications., , , , und . Inscrypt, Volume 11449 von Lecture Notes in Computer Science, Seite 349-369. Springer, (2018)Demystifying the underground ecosystem of account registration bots., , , , , und . ESEC/SIGSOFT FSE, Seite 897-909. ACM, (2022)