Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Stopping Silent Sneaks: Defending against Malicious Mixes with Topological Engineering., , und . ACSAC, Seite 132-145. ACM, (2022)SaTor: Satellite Routing in Tor to Reduce Latency., und . CoRR, (2024)Building a Privacy Testbed: Use Cases and Design Considerations., , , , , und . CyberICPS/SECPRE/ADIoT/SPOSE/CPS4CIP/CDT&SECOMANE@ESORICS, Volume 13106 von Lecture Notes in Computer Science, Seite 185-193. Springer, (2021)Accelerated Shapley Value Approximation for Data Evaluation., , , , , und . CoRR, (2023)PrivEx: Private Collection of Traffic Statistics for Anonymous Communication Networks., , und . CCS, Seite 1068-1079. ACM, (2014)VeraSel: Verifiable Random Selection for Mixnets Construction., , und . CoRR, (2023)Changing of the guards: a framework for understanding and improving entry guard selection in tor., , , , und . WPES, Seite 43-54. ACM, (2012)Towards Flexible Anonymous Networks., , und . WPES@CCS, Seite 1-16. ACM, (2024)Inside Job: Applying Traffic Analysis to Measure Tor from Within., , , , und . NDSS, The Internet Society, (2018)The Path Less Travelled: Overcoming Tor's Bottlenecks with Traffic Splitting., , , und . Privacy Enhancing Technologies, Volume 7981 von Lecture Notes in Computer Science, Seite 143-163. Springer, (2013)