Autor der Publikation

Social Authentication: Harder Than It Looks.

, , und . Financial Cryptography, Volume 7397 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting False Emergency Requests Using Callers' Reporting Behaviors and Locations., , und . AINA Workshops, Seite 243-247. IEEE Computer Society, (2016)Enhancing Conformance Testing Using Symbolic Execution for Network Protocols., , und . IEEE Trans. Reliability, 64 (3): 1024-1037 (2015)Social Authentication: Harder Than It Looks., , und . Financial Cryptography, Volume 7397 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2012)On the Memorability of System-generated PINs: Can Chunking Help?, , , , und . SOUPS, Seite 197-209. USENIX Association, (2015)Hybrid spam filtering for mobile communication., , und . Computers & Security, 29 (4): 446-459 (2010)Influential Neighbours Selection for Information Diffusion in Online Social Networks., und . ICCCN, Seite 1-7. IEEE, (2012)Secure and DoS-Resilient Fragment Authentication in CCN-Based Vehicular Networks., und . Wireless Communications and Mobile Computing, (2018)An Eye for an Eye: Economics of Retaliation in Mining Pools., , , und . CoRR, (2019)Security challenges with network functions virtualization., , , und . Future Generation Comp. Syst., (2017)Understanding Users' Risk Perceptions about Personal Health Records Shared on Social Networking Services., , , und . AsiaCCS, Seite 352-365. ACM, (2019)