Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Why Johnny can't surf (safely)? Attacks and defenses for web users.. Comput. Secur., 28 (1-2): 63-71 (2009)TCP Ack Storm DoS Attacks., und . SEC, Volume 354 von IFIP Advances in Information and Communication Technology, Seite 29-40. Springer, (2011)Securing the Net: Challenges, Failures and Directions.. DISC, Volume 3724 von Lecture Notes in Computer Science, Seite 2. Springer, (2005)Cross-Site Framing Attacks., , und . ACSAC, Seite 161-170. ACM, (2015)Securing the Internet (Abstract)., , , und . PODC, Seite 257. ACM, (1995)Lightweight Opportunistic Tunneling (LOT)., und . ESORICS, Volume 5789 von Lecture Notes in Computer Science, Seite 104-119. Springer, (2009)Forcing Johnny to Login Safely - Long-Term User Study of Forcing and Training Login Mechanisms., und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 452-471. Springer, (2011)Safeguarding Digital Library Contents: Charging for Online Content.. D Lib Mag., (1998)Are We There Yet? On RPKI's Deployment and Security., , , , und . NDSS, The Internet Society, (2017)Web Spoofing and Phishing Attacks and Their Prevention.. ENC, Seite 3. IEEE Computer Society, (2004)