Autor der Publikation

Where's Wally?: Precise User Discovery Attacks in Location Proximity Services.

, , , , und . ACM Conference on Computer and Communications Security, Seite 817-828. ACM, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

WebSOS: protecting web servers from DDoS attacks., , , , und . ICON, Seite 461-466. IEEE, (2003)FLIPS: Hybrid Adaptive Intrusion Prevention., , , und . RAID, Volume 3858 von Lecture Notes in Computer Science, Seite 82-101. Springer, (2005)REASSURE: A Self-contained Mechanism for Healing Software Using Rescue Points., und . IWSEC, Volume 7038 von Lecture Notes in Computer Science, Seite 16-32. Springer, (2011)On the Effectiveness of Traffic Analysis against Anonymity Networks Using Flow Records., , , , und . PAM, Volume 8362 von Lecture Notes in Computer Science, Seite 247-257. Springer, (2014)Crimeware Swindling without Virtual Machines., , und . ISC, Volume 6531 von Lecture Notes in Computer Science, Seite 196-202. Springer, (2010)CamouflageFS: Increasing the Effective Key Length in Cryptographic Filesystems on the Cheap., und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2004)Scalable Resource Control in Active Networks., , , , und . IWAN, Volume 1942 von Lecture Notes in Computer Science, Seite 343-357. Springer, (2000)Privacy Threats in E-Shopping (Position Paper), , , , , und . (2015)On the infeasibility of modeling polymorphic shellcode., , , , und . ACM Conference on Computer and Communications Security, Seite 541-551. ACM, (2007)SAuth: protecting user accounts from password database leaks., , , und . ACM Conference on Computer and Communications Security, Seite 187-198. ACM, (2013)