Autor der Publikation

Pushing boundaries: An empirical view on the digital sovereignty of six governments in the midst of geopolitical tensions.

, , , , , und . Gov. Inf. Q., 40 (4): 101862 (Oktober 2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Relevant change detection: a framework for the precise extraction of modified and novel web-based content as a filtering technique for analysis engines., , und . WWW (Companion Volume), Seite 595-598. ACM, (2014)Identifying and Preventing Large-scale Internet Abuse.. University of California, Santa Barbara, USA, (2018)Ten Years of iCTF: The Good, The Bad, and The Ugly., , , , , , , und . 3GSE, USENIX Association, (2014)Pushing boundaries: An empirical view on the digital sovereignty of six governments in the midst of geopolitical tensions., , , , , und . Gov. Inf. Q., 40 (4): 101862 (Oktober 2023)Measuring the Performance of Encrypted DNS Protocols from Broadband Access Networks., , , und . CoRR, (2020)Meerkat: Detecting Website Defacements through Image-based Object Recognition., , und . USENIX Security Symposium, Seite 595-610. USENIX Association, (2015)Encryption without centralization: distributing DNS queries across recursive resolvers., , , und . ANRW, Seite 62-68. ACM, (2021)Mechanical Phish: Resilient Autonomous Hacking., , , , , , , , , und 4 andere Autor(en). IEEE Secur. Priv., 16 (2): 12-22 (2018)Delta: automatic identification of unknown web-based infection campaigns., , und . ACM Conference on Computer and Communications Security, Seite 109-120. ACM, (2013)Protecting Web-Based Single Sign-on Protocols against Relying Party Impersonation Attacks through a Dedicated Bi-directional Authenticated Secure Channel., , , , , und . RAID, Volume 8688 von Lecture Notes in Computer Science, Seite 276-298. Springer, (2014)