Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure crash reporting in vehicular Ad hoc networks., und . SecureComm, Seite 443-452. IEEE, (2007)Panic Passwords: Authenticating under Duress., und . HotSec, USENIX Association, (2008)Achieving Efficient Query Privacy for Location Based Services., , , und . Privacy Enhancing Technologies, Volume 6205 von Lecture Notes in Computer Science, Seite 93-110. Springer, (2010)Selections: Internet Voting with Over-the-Shoulder Coercion-Resistance., und . Financial Cryptography, Volume 7035 von Lecture Notes in Computer Science, Seite 47-61. Springer, (2011)PrivacyGuard: A VPN-based Platform to Detect Information Leakage on Android Devices., und . SPSM@CCS, Seite 15-26. ACM, (2015)Access control to people location information., und . ACM Trans. Inf. Syst. Secur., 8 (4): 424-456 (2005)PUPy: A Generalized, Optimistic Context Detection Framework for Implicit Authentication., und . PST, Seite 1-10. IEEE, (2021)TCP Vegas Revisited., , und . INFOCOM, Seite 1546-1555. IEEE Computer Society, (2000)Hiding Location Information from Location-Based Services.. MDM, Seite 268-272. IEEE, (2007)Privacy: Gone with the Typing! Identifying Web Users by Their Typing Patterns., , und . SocialCom/PASSAT, Seite 974-980. IEEE Computer Society, (2011)