Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Characterizing and Avoiding Routing Detours Through Surveillance States., , , und . CoRR, (2016)Bamboozling Certificate Authorities with BGP., , , , und . USENIX Security Symposium, Seite 833-849. USENIX Association, (2018)A First Look into Transnational Routing Detours., , , und . SIGCOMM, Seite 567-568. ACM, (2016)Automated Analysis of Election Audit Logs., , , , , , und . EVT/WOTE, USENIX Association, (2012)Oblivious DNS: Practical Privacy for DNS Queries., , und . CoRR, (2018)Oblivious DNS: Practical Privacy for DNS Queries., , , und . PoPETs, 2019 (2): 228-244 (2019)Oblivious DNS: practical privacy for DNS queries: published in PoPETS 2019., , , und . ANRW, Seite 17-19. ACM, (2019)RAPTOR: Routing Attacks on Privacy in Tor., , , , , , und . CoRR, (2015)Cross-App Poisoning in Software-Defined Networking., , , , , , , , , und . ACM Conference on Computer and Communications Security, Seite 648-663. ACM, (2018)An Empirical Study on the Effectiveness of Security Code Review., , , , , und . ESSoS, Volume 7781 von Lecture Notes in Computer Science, Seite 197-212. Springer, (2013)