Autor der Publikation

Context-Aware Defenses to RFID Unauthorized Reading and Relay Attacks.

, , , , , und . IEEE Trans. Emerg. Top. Comput., 1 (2): 307-318 (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Feasibility Assessment of Cloud SaaS Enabled Collaboration and Information Confidentiality for the Public Accounting Industry., und . HCI (LBP), Volume 11786 von Lecture Notes in Computer Science, Seite 451-467. Springer, (2019)Keyboard acoustic side channel attacks: exploring realistic and security-sensitive scenarios., und . Int. J. Inf. Sec., 14 (5): 443-456 (2015)A Survey on Phishing Website Detection Using Deep Neural Networks., und . HCI (49), Volume 1655 von Communications in Computer and Information Science, Seite 684-694. Springer, (2022)An HMM-based behavior modeling approach for continuous mobile authentication., , und . ICASSP, Seite 3789-3793. IEEE, (2014)Towards a Framework to Support the Design of Esports Curricula in Higher Education., , , , , , , , , und 1 andere Autor(en). ITiCSE (2), Seite 599-600. ACM, (2021)Initial Public Offering (IPO) on Permissioned Blockchain Using Secure Multiparty Computation., , , , , , und . Blockchain, Seite 91-98. IEEE, (2019)On pairing constrained wireless devices based on secrecy of auxiliary channels: the case of acoustic eavesdropping., und . ACM Conference on Computer and Communications Security, Seite 97-108. ACM, (2010)Hearing Check Failed: Using Laser Vibrometry to Analyze the Potential for Hard Disk Drives to Eavesdrop Speech Vibrations., , , , und . AsiaCCS, Seite 67-81. ACM, (2022)Touchpad Input for Continuous Biometric Authentication., , und . Communications and Multimedia Security, Volume 8735 von Lecture Notes in Computer Science, Seite 86-91. Springer, (2014)Eavesdropping over Random Passwords via Keyboard Acoustic Emanations., und . IACR Cryptology ePrint Archive, (2010)