Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy Preserving Nearest Neighbor Search., , und . ICDM Workshops, Seite 541-545. IEEE Computer Society, (2006)Understanding Social Networks Properties for Trustworthy Computing., , , und . ICDCS Workshops, Seite 154-159. IEEE Computer Society, (2011)Ghost Talk: Mitigating EMI Signal Injection Attacks against Analog Sensors., , , , , , , und . IEEE Symposium on Security and Privacy, Seite 145-159. IEEE Computer Society, (2013)Building Trust in Storage Outsourcing: Secure Accounting of Utility Storage., und . SRDS, Seite 55-64. IEEE Computer Society, (2007)Secure Group Communication in Asynchronous Networks with Failures: Integration and Experiments., , , , , , , , und . ICDCS, Seite 330-343. IEEE Computer Society, (2000)Peer Pressure: Exerting Malicious Influence on Routers at a Distance., , , und . ICDCS, Seite 571-580. IEEE Computer Society, (2013)Timing Attacks on Access Privacy in Information Centric Networks and Countermeasures., , , , und . IEEE Trans. Dependable Sec. Comput., 12 (6): 675-687 (2015)Hidden Figures: Comparative Latency Analysis of Cellular Networks with Fine-grained State Machine Models., , , und . HotMobile, Seite 75-80. ACM, (2019)Enabling Automatic Protocol Behavior Analysis for Android Applications., , , , , , , , und . CoNEXT, Seite 281-295. ACM, (2016)Analyzing Security of Korean USIM-Based PKI Certificate Service., , , , und . WISA, Volume 8909 von Lecture Notes in Computer Science, Seite 95-106. Springer, (2014)