Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ObliviAd: Provably Secure and Practical Online Behavioral Advertising., , , und . IEEE Symposium on Security and Privacy, Seite 257-271. IEEE Computer Society, (2012)Acoustic Side-Channel Attacks on Printers., , , , und . USENIX Security Symposium, Seite 307-322. USENIX Association, (2010)Compositional Analysis of Contract Signing Protocols., , , , und . CSFW, Seite 94-110. IEEE Computer Society, (2005)Polynomial Fairness and Liveness., , , und . CSFW, Seite 160-174. IEEE Computer Society, (2002)Data Lineage in Malicious Environments., , und . IEEE Trans. Dependable Sec. Comput., 13 (2): 178-191 (2016)SoK: Lessons Learned from Android Security Research for Appified Software Platforms., , , , , und . IEEE Symposium on Security and Privacy, Seite 433-451. IEEE Computer Society, (2016)Privacy-Preserving Similar Patient Queries for Combined Biomedical Data., , , und . PoPETs, 2019 (1): 47-67 (2019)Fidelius: Protecting User Secrets from Compromised Browsers., , , , , , , , , und 4 andere Autor(en). CoRR, (2018)Boxify: Bringing Full-Fledged App Sandboxing to Stock Android., , , und . ;login:, (2016)How well do you blend into the crowd? - d-convergence: A novel paradigm for quantifying privacy in the age of Big-Data., , und . CoRR, (2015)