Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Digging into Anonymous Traffic: A Deep Analysis of the Tor Anonymizing Network., , und . NSS, Seite 167-174. IEEE Computer Society, (2010)Holiday Pictures or Blockbuster Movies? Insights into Copyright Infringement in User Uploads to One-Click File Hosters., , , , , und . RAID, Volume 8145 von Lecture Notes in Computer Science, Seite 369-389. Springer, (2013)You are what you like! Information leakage through users' Interests., , und . NDSS, The Internet Society, (2012)From Deletion to Re-Registration in Zero Seconds: Domain Registrar Behaviour During the Drop., , , , und . Internet Measurement Conference, Seite 322-328. ACM, (2018)A Closer Look at Third-Party OSN Applications: Are They Leaking Your Personal Information?, , , , und . PAM, Volume 8362 von Lecture Notes in Computer Science, Seite 235-246. Springer, (2014)One Bad Apple Spoils the Bunch: Exploiting P2P Applications to Trace and Profile Tor Users, , , , , , und . CoRR, (2011)Big friend is watching you: analyzing online social networks tracking capabilities., , und . WOSN, Seite 7-12. ACM, (2012)A Decade of Mal-Activity Reporting: A Retrospective Analysis of Internet Malicious Activity Blacklists., , , , , und . AsiaCCS, Seite 193-205. ACM, (2019)