Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DoS and DDoS in Named-Data Networking, , , und . CoRR, (2012)EsPRESSo: Efficient Privacy-Preserving Evaluation of Sample Set Similarity, , und . CoRR, (2011)The impact of application context on privacy and performance of keystroke authentication systems., , , , und . Journal of Computer Security, 26 (4): 543-556 (2018)Privacy-preserving User Matching., und . WPES@CCS, Seite 111-120. ACM, (2015)Deniable cloud storage: sharing files via public-key deniability., , und . WPES, Seite 31-42. ACM, (2010)A lightweight mechanism for detection of cache pollution attacks in Named Data Networking., , und . Computer Networks, 57 (16): 3178-3191 (2013)EsPRESSO: Efficient privacy-preserving evaluation of sample set similarity., , und . Journal of Computer Security, 22 (3): 355-381 (2014)Covert ephemeral communication in named data networking., , , und . AsiaCCS, Seite 15-26. ACM, (2014)PILOT: Password and PIN information leakage from obfuscated typing videos., , , , , , , , , und 3 andere Autor(en). Journal of Computer Security, 27 (4): 405-425 (2019)PassGAN: A Deep Learning Approach for Password Guessing., , , und . ACNS, Volume 11464 von Lecture Notes in Computer Science, Seite 217-237. Springer, (2019)