Autor der Publikation

Data-Confined HTML5 Applications.

, , , , und . ESORICS, Volume 8134 von Lecture Notes in Computer Science, Seite 736-754. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Analysis of Academic procrastination in Professional Students of a Tertiary Training Programme., , und . CONF-IRM, Seite 37. (2019)Exploring Privacy Preservation in Outsourced K-Nearest Neighbors with Multiple Data Owners., , und . CCSW, Seite 53-64. ACM, (2015)Building an Open, Robust, and Stable Voting-Based Domain Top List., , , , , , und . USENIX Security Symposium, Seite 625-642. USENIX Association, (2022)You've Got Vulnerability: Exploring Effective Vulnerability Notifications., , , , , , , und . USENIX Security Symposium, Seite 1033-1050. USENIX Association, (2016)Global Measurement of DNS Manipulation., , , , , , und . USENIX Security Symposium, Seite 307-323. USENIX Association, (2017)Keepers of the Machines: Examining How System Administrators Manage Software Updates For Multiple Machines., , , , und . SOUPS @ USENIX Security Symposium, USENIX Association, (2019)The Matter of Heartbleed., , , , , , , , , und 1 andere Autor(en). Internet Measurement Conference, Seite 475-488. ACM, (2014)Data Breaches, Phishing, or Malware?: Understanding the Risks of Stolen Credentials., , , , , , , , , und 3 andere Autor(en). CCS, Seite 1421-1434. ACM, (2017)Evaluating the Security Posture of Real-World FIDO2 Deployments., , , und . CCS, Seite 2381-2395. ACM, (2023)I Experienced More than 10 DeFi Scams: On DeFi Users' Perception of Security Breaches and Countermeasures., , , , , , , und . USENIX Security Symposium, USENIX Association, (2024)