Autor der Publikation

Drone to the Rescue: Relay-Resilient Authentication using Ambient Multi-sensing.

, , , und . Financial Cryptography, Volume 8437 von Lecture Notes in Computer Science, Seite 349-364. Springer, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cover locations: availing location-based services without revealing the location., , und . WPES, Seite 143-152. ACM, (2011)Do Social Disorders Facilitate Social Engineering?: A Case Study of Autism and Phishing Attacks., , , , und . ACSAC, Seite 467-477. ACM, (2018)Sensing-enabled channels for hard-to-detect command and control of mobile devices., , , , und . AsiaCCS, Seite 469-480. ACM, (2013)Neural Markers of Cybersecurity: An fMRI Study of Phishing and Malware Warnings., , , und . IEEE Trans. Inf. Forensics Secur., 11 (9): 1970-1983 (2016)Sound-based Two-factor Authentication: Vulnerabilities and Redesign., , und . ACM Trans. Priv. Secur., 27 (1): 5:1-5:27 (2024)Location-Aware and Safer Cards: Enhancing RFID Security and Privacy via Location Sensing., , , und . IEEE Trans. Dependable Secur. Comput., 10 (2): 57-69 (2013)EchoVib: Exploring Voice Authentication via Unique Non-Linear Vibrations of Short Replayed Speech., , , , , und . AsiaCCS, Seite 67-81. ACM, (2021)Eavesdropping over Random Passwords via Keyboard Acoustic Emanations., und . IACR Cryptology ePrint Archive, (2010)Beware of Your Vibrating Devices! Vibrational Relay Attacks on Zero-Effort Deauthentication., und . ACNS, Volume 13269 von Lecture Notes in Computer Science, Seite 85-104. Springer, (2022)SMASheD: Sniffing and Manipulating Android Sensor Data., , und . CODASPY, Seite 152-159. ACM, (2016)