Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protecting Browsers from Network Intermediaries.. Carnegie Mellon University, USA, (2014)TouchAble: a camera-based multitouch system., , und . SenSys, Seite 405-406. ACM, (2010)Darwin: a ground truth agnostic CAPTCHA generator using evolutionary algorithm., , , und . GECCO (Companion), Seite 165-166. ACM, (2014)The Case for Prefetching and Prevalidating TLS Server Certificates., , , , und . NDSS, The Internet Society, (2012)Analyzing Forged SSL Certificates in the Wild., , , und . IEEE Symposium on Security and Privacy, Seite 83-97. IEEE Computer Society, (2014)Clickjacking: Attacks and Defenses., , , , und . USENIX Security Symposium, Seite 413-428. USENIX Association, (2012)Accountable key infrastructure (AKI): a proposal for a public-key validation infrastructure., , , , und . WWW, Seite 679-690. International World Wide Web Conferences Steering Committee / ACM, (2013)An Experimental Study of TLS Forward Secrecy Deployments., , , und . IEEE Internet Comput., 18 (6): 43-51 (2014)Trickle: Resilient Real-Time Video Multicasting for Dynamic Peers with Limited or Asymmetric Network Connectivity., , , , , und . ISM, Seite 391-398. IEEE Computer Society, (2006)All Your Screens Are Belong to Us: Attacks Exploiting the HTML5 Screen Sharing API., , , , , und . IEEE Symposium on Security and Privacy, Seite 34-48. IEEE Computer Society, (2014)