Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authentication Using Pulse-Response Biometrics., , , und . NDSS, The Internet Society, (2014)AppScanner: Automatic Fingerprinting of Smartphone Apps from Encrypted Network Traffic., , , und . EuroS&P, Seite 439-454. IEEE, (2016)On the Feasibility of Side-Channel Attacks with Brain-Computer Interfaces., , , , , und . USENIX Security Symposium, Seite 143-158. USENIX Association, (2012)Looks Like Eve: Exposing Insider Threats Using Eye Movement Biometrics., , , und . ACM Trans. Priv. Secur., 19 (1): 1:1-1:31 (2016)Undermining Privacy in the Aircraft Communications Addressing and Reporting System (ACARS)., , , , und . PoPETs, 2018 (3): 105-122 (2018)Lightweight Location Verification in Air Traffic Surveillance Networks., , und . CPSS@ASIACSS, Seite 49-60. ACM, (2015)Short Paper: A Longitudinal Study of Financial Apps in the Google Play Store., und . Financial Cryptography, Volume 10322 von Lecture Notes in Computer Science, Seite 302-309. Springer, (2017)Self-protection in P2P Networks: Choosing the Right Neighbourhood., , , , , und . IWSOS/EuroNGI, Volume 4124 von Lecture Notes in Computer Science, Seite 23-33. Springer, (2006)The Cyber-ASAT: On the Impact of Cyber Weapons in Outer Space., und . CyCon, Seite 1-18. IEEE, (2019)Security of ADS-B: State of the Art and Beyond., , und . CoRR, (2013)