Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Toward Exposing Timing-Based Probing Attacks in Web Applications., , , , und . Sensors, 17 (3): 464 (2017)Man-in-the-browser-cache: Persisting HTTPS attacks via browser cache poisoning., , , , , und . Computers & Security, (2015)PRO-ORAM: Practical Read-Only Oblivious RAM., , und . RAID, Seite 197-211. USENIX Association, (2019)Robust Synchronous P2P Primitives Using SGX Enclaves., , , , , und . IACR Cryptology ePrint Archive, (2017)I Know Where You've Been: Geo-Inference Attacks via the Browser Cache., , , und . IEEE Internet Comput., 19 (1): 44-53 (2015)TraffickStop: Detecting and Measuring Illicit Traffic Monetization Through Large-Scale DNS Analysis., , , , , , , , , und 3 andere Autor(en). EuroS&P, Seite 560-575. IEEE, (2019)Web-to-Application Injection Attacks on Android: Characterization and Detection., , , , und . ESORICS (2), Volume 9327 von Lecture Notes in Computer Science, Seite 577-598. Springer, (2015)DroidVault: A Trusted Data Vault for Android Devices., , , , , und . ICECCS, Seite 29-38. IEEE Computer Society, (2014)PRO-ORAM: Constant Latency Read-Only Oblivious RAM., , und . IACR Cryptology ePrint Archive, (2018)Detecting injected behaviors in HTML5-based Android applications., , , und . J. High Speed Networks, 22 (1): 15-34 (2016)