Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improving multi-tier security using redundant authentication., , , , , und . CSAW, Seite 54-62. ACM, (2007)Information leaks in structured peer-to-peer anonymous communication systems., und . ACM Conference on Computer and Communications Security, Seite 267-278. ACM, (2008)In search of an anonymous and secure lookup: attacks on structured peer-to-peer anonymous communication systems., , und . ACM Conference on Computer and Communications Security, Seite 308-318. ACM, (2010)Protecting location privacy against inference attacks., und . ACM Conference on Computer and Communications Security, Seite 711-713. ACM, (2010)Single-bit re-encryption with applications to distributed proof systems., und . WPES, Seite 48-55. ACM, (2007)High-Speed Matching of Vulnerability Signatures., , und . RAID, Volume 5230 von Lecture Notes in Computer Science, Seite 155-174. Springer, (2008)Generic Application-Level Protocol Analyzer and its Language, , , und . #NDSS07#, (2007)Towards improving network flow watermarks using the repeat-accumulate codes., und . ICASSP, Seite 1852-1855. IEEE, (2011)CoCo: Coding-Based Covert Timing Channels for Network Flows., und . Information Hiding, Volume 6958 von Lecture Notes in Computer Science, Seite 314-328. Springer, (2011)Do You Hear What I Hear?: Fingerprinting Smart Devices Through Embedded Acoustic Components., , und . CCS, Seite 441-452. ACM, (2014)