Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Taking down websites to prevent crime., , und . eCrime, Seite 102-111. IEEE, (2016)Fast Exclusion of Errant Devices from Vehicular Networks., , , , , und . SECON, Seite 135-143. IEEE, (2008)How Certification Systems Fail: Lessons from the Ware Report., , und . IEEE Security & Privacy, 10 (6): 40-44 (2012)Social Authentication: Harder Than It Looks., , und . Financial Cryptography, Volume 7397 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2012)Jikzi - a new framework for security policy, trusted publishing and electronic commerce., und . Computer Communications, 23 (17): 1621-1626 (2000)Reading this may harm your computer: The psychology of malware warnings., und . Computers in Human Behavior, (2014)Solving a Class of Stream Ciphers.. Cryptologia, 14 (3): 285-288 (1990)The topology of covert conflict., und . IACR Cryptology ePrint Archive, (2005)SMAPs: Short Message Authentication Protocols., , , und . Security Protocols Workshop, Volume 10368 von Lecture Notes in Computer Science, Seite 119-132. Springer, (2016)On the Security of the EMV Secure Messaging API (Extended Abstract)., , , , , und . Security Protocols Workshop, Volume 5964 von Lecture Notes in Computer Science, Seite 147-149. Springer, (2007)