Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing Anonymous Communication Channels under the Selective DoS Attack., und . Financial Cryptography, Volume 7859 von Lecture Notes in Computer Science, Seite 362-370. Springer, (2013)Safety in discretionary access control for logic-based publish-subscribe systems., , und . SACMAT, Seite 3-12. ACM, (2009)Multiplicative Differentials., , , und . FSE, Volume 2365 von Lecture Notes in Computer Science, Seite 17-33. Springer, (2002)Cachet: a decentralized architecture for privacy preserving social networking with caching., , , , und . CoNEXT, Seite 337-348. ACM, (2012)FlyByNight: mitigating the privacy risks of social networking., und . WPES, Seite 1-8. ACM, (2008)Tracking Mobile Web Users Through Motion Sensors: Attacks and Defenses., , und . NDSS, The Internet Society, (2016)Fingerprinting websites using remote traffic analysis., , und . CCS, Seite 684-686. ACM, (2010)Low-Cost Side Channel Remote Traffic Analysis Attack in Packet Networks., , , , und . ICC, Seite 1-5. IEEE, (2010)Outguard: Detecting In-Browser Covert Cryptocurrency Mining in the Wild., , , , , , , , und . WWW, Seite 840-852. ACM, (2019)Off-the-record communication, or, why not to use PGP., , und . WPES, Seite 77-84. ACM, (2004)