Autor der Publikation

On the Feasibility of Side-Channel Attacks with Brain-Computer Interfaces.

, , , , , und . USENIX Security Symposium, Seite 143-158. USENIX Association, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling and detecting anomalous topic access., , , , , und . ISI, Seite 100-105. IEEE, (2013)Subliminal Probing for Private Information via EEG-Based BCI Devices., , , , , , , und . CoRR, (2013)A probabilistic approach to hybrid role mining., , , und . ACM Conference on Computer and Communications Security, Seite 101-111. ACM, (2009)Short paper: smartphones: not smart enough?, , , und . SPSM@CCS, Seite 27-32. ACM, (2012)Role Mining with Probabilistic Models., , und . ACM Trans. Inf. Syst. Secur., 15 (4): 15:1-15:28 (2013)Developments in ROOT I/O and trees, , , , , , und . CoRR, (2009)Towards Forgery-Resistant Touch-based Biometric Authentication on Mobile Devices., , , und . CoRR, (2015)What You Submit Is Who You Are: A Multimodal Approach for Deanonymizing Scientific Publications., , , , und . IEEE Trans. Information Forensics and Security, 10 (1): 200-212 (2015)A theoretical and experimental investigation of the systematic errors and statistical uncertainties of Time-Of-Flight-cameras., , , und . IJISTA, 5 (3/4): 402-413 (2008)Selecting the rank of truncated SVD by maximum approximation capacity., und . ISIT, Seite 1036-1040. IEEE, (2011)