Autor der Publikation

Leveraging Real-Life Facts to Make Random Passwords More Memorable.

, , , und . ESORICS (2), Volume 9327 von Lecture Notes in Computer Science, Seite 438-455. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Persea: a sybil-resistant social DHT., und . CODASPY, Seite 169-172. ACM, (2013)Analysis of an incentives-based secrets protection system., , und . Digital Rights Management Workshop, Seite 22-30. ACM, (2004)Poster: shaping network topology for privacy and performance., und . ACM Conference on Computer and Communications Security, Seite 813-816. ACM, (2011)EnPassant: anonymous routing for disruption-tolerant networks with applications in assistive environments., , , und . Secur. Commun. Networks, 4 (11): 1243-1256 (2011)Timing Attacks in Low-Latency Mix Systems (Extended Abstract)., , , und . Financial Cryptography, Volume 3110 von Lecture Notes in Computer Science, Seite 251-265. Springer, (2004)Leveraging Real-Life Facts to Make Random Passwords More Memorable., , , und . ESORICS (2), Volume 9327 von Lecture Notes in Computer Science, Seite 438-455. Springer, (2015)Fast Detection of Replica Node Attacks in Mobile Sensor Networks Using Sequential Analysis., , und . INFOCOM, Seite 1773-1781. IEEE, (2009)Salsa: a structured approach to large-scale anonymity., und . CCS, Seite 17-26. ACM, (2006)Defending Anonymous Communications Against Passive Logging Attack., , , und . S&P, Seite 28-41. IEEE Computer Society, (2003)ZoneTrust: Fast Zone-Based Node Compromise Detection and Revocation in Sensor Networks Using Sequential Analysis., , und . SRDS, Seite 217-223. IEEE Computer Society, (2009)