Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Uncovering Spoken Phrases in Encrypted Voice over IP Conversations., , , , und . ACM Trans. Inf. Syst. Secur., 13 (4): 35:1-35:30 (2010)HMM profiles for network traffic classification., , und . VizSEC, Seite 9-15. ACM, (2004)Generating Client Workloads and High-Fidelity Network Traffic for Controllable, Repeatable Experiments in Computer Security., , , , , und . RAID, Volume 6307 von Lecture Notes in Computer Science, Seite 218-237. Springer, (2010)Using visual motifs to classify encrypted traffic., , und . VizSEC, Seite 41-50. ACM, (2006)The Shadow Nemesis: Inference Attacks on Efficiently Deployable, Efficiently Searchable Encryption., und . ACM Conference on Computer and Communications Security, Seite 1341-1352. ACM, (2016)Inference Attacks on Property-Preserving Encrypted Databases., , und . ACM Conference on Computer and Communications Security, Seite 644-655. ACM, (2015)Balancing Image Privacy and Usability with Thumbnail-Preserving Encryption., , , , , , , und . NDSS, The Internet Society, (2019)The Strength of Weak Randomization: Easily Deployable, Efficiently Searchable Encryption with Minimal Leakage., , und . DSN, Seite 517-529. IEEE, (2019)Playing Devil's Advocate: Inferring Sensitive Information from Anonymized Network Traces., , , , und . NDSS, The Internet Society, (2007)Spot Me if You Can: Uncovering Spoken Phrases in Encrypted VoIP Conversations., , , , und . IEEE Symposium on Security and Privacy, Seite 35-49. IEEE Computer Society, (2008)