Autor der Publikation

Side-channels and eVoting machine security: Identifying vulnerabilities and defining requirements.

, , , und . REVOTE, Seite 37-46. IEEE Computer Society, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Civitas and the Real World: Problems and Solutions from a Practical Point of View., und . ARES, Seite 180-185. IEEE Computer Society, (2012)Contextualized Security Interventions in Password Transmission Scenarios., , und . EISMC, Seite 12-22. Plymouth University, (2013)Towards a Framework on the Security Requirements for Electronic Voting Protocols., , , , und . REVOTE, Seite 61-68. IEEE Computer Society, (2009)Coercion-Resistant Proxy Voting., , , , und . SEC, Volume 471 von IFIP Advances in Information and Communication Technology, Seite 3-16. Springer, (2016)E-Mail-Sicherheit.. Datenschutz und Datensicherheit, 40 (5): 265 (2016)Supporting Decision Makers in Choosing Suitable Authentication Schemes., , , und . HAISA, Seite 67-77. University of Plymouth, (2016)Spot the phish by checking the pruned URL., , und . Inf. & Comput. Security, 24 (4): 372-385 (2016)The Notary Based PKI - A Lightweight PKI for Long-Term Signatures on Documents., , , und . EuroPKI, Volume 7868 von Lecture Notes in Computer Science, Seite 85-97. Springer, (2012)User study of the improved Helios voting system interfaces., , , , und . STAST, Seite 37-44. IEEE, (2011)Electronic voting with fully distributed trust and maximized flexibility regarding ballot design., , , , und . EVOTE, Seite 1-10. IEEE, (2014)