Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Networked Cryptographic Devices Resilient to Capture., und . IEEE Symposium on Security and Privacy, Seite 12-25. IEEE Computer Society, (2001)Cryptographic Key Generation from Voice., , , und . IEEE Symposium on Security and Privacy, Seite 202-213. IEEE Computer Society, (2001)Seeing-Is-Believing: Using Camera Phones for Human-Verifiable Authentication., , und . IEEE Symposium on Security and Privacy, Seite 110-124. IEEE Computer Society, (2005)Detection of Denial-of-Message Attacks on Sensor Network Broadcasts., , , und . IEEE Symposium on Security and Privacy, Seite 64-78. IEEE Computer Society, (2005)Authentication Metric Analysis and Design., und . ACM Trans. Inf. Syst. Secur., 2 (2): 138-158 (1999)To Permit or Not to Permit, That is the Usability Question: Crowdsourcing Mobile Apps' Privacy Permission Settings., , , , und . PoPETs, 2017 (4): 119-137 (2017)Usability Testing a Malware-Resistant Input Mechanism., , und . NDSS, The Internet Society, (2011)Taming the Devil: Techniques for Evaluating Anonymized Network Data., , , , und . NDSS, The Internet Society, (2008)Secure Execution of Java Applets Using a Remote Playground., und . IEEE Trans. Software Eng., 26 (12): 1197-1209 (2000)A Secure Group Membership Protocol.. IEEE Trans. Software Eng., 22 (1): 31-42 (1996)