Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Nexat: a history-based approach to predict attacker actions., , , , und . ACSAC, Seite 383-392. ACM, (2011)Robust Content-Based Video Watermarking Exploiting Motion Entropy Masking Effect., , und . SIGMAP, Seite 252-259. INSTICC Press, (2006)Practical Censorship Evasion Leveraging Content Delivery Networks., und . ACM Conference on Computer and Communications Security, Seite 1715-1726. ACM, (2016)Asymptotic Loss in Privacy due to Dependency in Gaussian Traces., , , , und . WCNC, Seite 1-6. IEEE, (2019)Design, analysis, and implementation of effective network flow watermarking schemes. University of Illinois Urbana-Champaign, USA, (2012)Secloud: A cloud-based comprehensive and lightweight security solution for smartphones., , , , und . Comput. Secur., (2013)Security Analysis of SplitFed Learning., , , und . SenSys, Seite 987-993. ACM, (2022)On the Importance of Encrypted-SNI (ESNI) to Censorship Circumvention., , und . FOCI @ USENIX Security Symposium, USENIX Association, (2019)MassBrowser: Unblocking the Censored Web for the Masses, by the Masses., , , und . NDSS, The Internet Society, (2020)The Bitcoin Hunter: Detecting Bitcoin Traffic over Encrypted Channels., , , und . SecureComm (1), Volume 335 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 152-171. Springer, (2020)