Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fast additive noise steganalysis., , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 5306 von Proceedings of SPIE, Seite 489-495. SPIE, (2004)HAIL: a high-availability and integrity layer for cloud storage., , und . ACM Conference on Computer and Communications Security, Seite 187-198. ACM, (2009)How to tell if your cloud files are vulnerable to drive crashes., , , , und . ACM Conference on Computer and Communications Security, Seite 501-514. ACM, (2011)Exploring implicit memory for painless password recovery., , , und . CHI, Seite 2615-2618. ACM, (2011)Securing the Data in Big Data Security Analytics., , , und . IACR Cryptology ePrint Archive, (2013)FrameHanger: Evaluating and Classifying Iframe Injection at Large Scale., , , und . SecureComm (2), Volume 255 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 311-331. Springer, (2018)Drifting Keys: Impersonation detection for constrained devices., , , und . INFOCOM, Seite 1025-1033. IEEE, (2013)Consumable Credentials in Linear-Logic-Based Access-Control Systems., , , , und . NDSS, The Internet Society, (2007)How to Tell if Your Cloud Files Are Vulnerable to Drive Crashes., , , , und . IACR Cryptology ePrint Archive, (2010)More for your money: exploiting performance heterogeneity in public clouds., , , , , und . SoCC, Seite 20. ACM, (2012)