Autor der Publikation

Never Ending Story: Authentication and Access Control Design Flaws in Shared IoT Devices.

, , und . SP (Workshops), Seite 104-109. IEEE, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Multi-Agent Approach to Testing Anti-Spam Software., , und . DEXA Workshops, Seite 38-42. IEEE Computer Society, (2009)Authentication on the Go: Assessing the Effect of Movement on Mobile Device Keystroke Dynamics., und . SOUPS, Seite 163-173. USENIX Association, (2017)U-PriSM 2: the second usable privacy and security for mobile devices workshop., , , und . Mobile HCI, Seite 630-632. ACM, (2013)Using image saliency and regions of interest to encourage stronger graphical passwords., und . ACSAC, Seite 127-138. ACM, (2016)Cyber Identity: Salient Trait Ontology and Computational Framework to Aid in Solving Cybercrime., , , und . TrustCom/BigDataSE, Seite 1242-1249. IEEE, (2018)Supraliminal Audio Steganography: Audio Files Tricking Audiophiles., und . Information Hiding, Volume 5806 von Lecture Notes in Computer Science, Seite 1-14. Springer, (2009)Never Ending Story: Authentication and Access Control Design Flaws in Shared IoT Devices., , und . SP (Workshops), Seite 104-109. IEEE, (2020)Invisible, Passive, Continuous and Multimodal Authentication., und . MSSP, Volume 8045 von Lecture Notes in Computer Science, Seite 34-41. Springer, (2010)Kwyjibo: automatic domain name generation., und . Softw. Pract. Exp., 38 (14): 1561-1567 (2008)Spamulator: the Internet on a laptop., , und . ITiCSE, Seite 142-147. ACM, (2008)