Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SecTap: Secure Back of Device Input System for Mobile Devices., , , , , und . INFOCOM, Seite 1520-1528. IEEE, (2018)Adaptive feature selection via a new version of support vector machine., , , , und . Neural Comput. Appl., 23 (3-4): 937-945 (2013)Blind detection of spread spectrum flow watermarks., , , , , und . Secur. Commun. Networks, 6 (3): 257-274 (2013)Your clicks reveal your secrets: a novel user-device linking method through network and visual data., , , , , und . Multim. Tools Appl., 78 (7): 8337-8362 (2019)Large-scale Evaluation of Malicious Tor Hidden Service Directory Discovery., , , , , und . INFOCOM, Seite 1709-1718. IEEE, (2022)802.11ac Device Identification based on MAC Frame Analysis., , , , , und . CSCWD, Seite 366-371. IEEE, (2021)Implication of Animation on Android Security., , , , , , , und . ICDCS, Seite 1122-1132. IEEE, (2022)A new cell counter based attack against tor., , , , , und . CCS, Seite 578-589. ACM, (2009)Cyber Crime Scene Investigations (C²SI) through Cloud Computing., , , und . ICDCS Workshops, Seite 26-31. IEEE Computer Society, (2010)Fingerprint attack against touch-enabled devices., , , , , und . SPSM@CCS, Seite 57-68. ACM, (2012)