Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptography meets watermarking: Detecting watermarks with minimal or zero knowledge disclosure., , und . EUSIPCO, Seite 1-4. IEEE, (2002)Readactor: Practical Code Randomization Resilient to Memory Disclosure., , , , , , , und . IEEE Symposium on Security and Privacy, Seite 763-780. IEEE Computer Society, (2015)The Cybersecurity Landscape in Industrial Control Systems., , , , , , und . Proceedings of the IEEE, 104 (5): 1039-1057 (2016)Just-In-Time Code Reuse: On the Effectiveness of Fine-Grained Address Space Layout Randomization., , , , , und . IEEE Symposium on Security and Privacy, Seite 574-588. IEEE Computer Society, (2013)Phonion: Practical Protection of Metadata in Telephony Networks., , , , , , , , und . PoPETs, 2017 (1): 170-187 (2017)Selfrando: Securing the Tor Browser against De-anonymization Exploits., , , , , , , , und . PoPETs, 2016 (4): 454-469 (2016)Toward Practical Secure Stable Matching., , , , und . PoPETs, 2017 (1): 62-78 (2017)Memory Leakage-Resilient Encryption Based on Physically Unclonable Functions., , , , und . Towards Hardware-Intrinsic Security, Springer, (2010)Mobile Platform Security, , , , , , und . Synthesis Lectures on Information Security, Privacy, and Trust Morgan & Claypool Publishers, (2013)CrowdShare: Secure Mobile Resource Sharing., , , , , , und . ACNS, Volume 7954 von Lecture Notes in Computer Science, Seite 432-440. Springer, (2013)