Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Abuse Vectors: A Framework for Conceptualizing IoT-Enabled Interpersonal Abuse., , , , und . USENIX Security Symposium, Seite 69-86. USENIX Association, (2023)Practical Data Access Minimization in Trigger-Action Platforms., , , , und . USENIX Security Symposium, Seite 2929-2945. USENIX Association, (2022)Towards Finding the Missing Pieces to Teach Secure Programming Skills to Students., , , , und . SIGCSE (1), Seite 973-979. ACM, (2023)Invisible Perturbations: Physical Adversarial Examples Exploiting the Rolling Shutter Effect., , , , und . CoRR, (2020)MAESTRO: Making Art-Enabled Sketches through Randomized Operations., , , und . CAIP (1), Volume 6854 von Lecture Notes in Computer Science, Seite 318-326. Springer, (2011)Camouflage: Utility-Aware Obfuscation for Accurate Simulation of Sensitive Program Traces., , , und . ACM Trans. Archit. Code Optim., 21 (2): 36 (Juni 2024)Data Privacy in Trigger-Action IoT Systems., , , , , und . CoRR, (2020)Next Generation Password-Based Authentication Systems.. Cornell University, USA, (2019)Scalable Metadata-Hiding for Privacy-Preserving IoT Systems., , , und . Proc. Priv. Enhancing Technol., 2024 (4): 649-664 (2024)BlindTLS: Circumventing TLS-based HTTPS censorship., und . FOCI@SIGCOMM, Seite 43-49. ACM, (2021)