Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Studieren mit Sicherheit in Bochum - Die Studiengänge zum Thema IT-Sicherheit., , , und . Datenschutz und Datensicherheit, 31 (5): 338-342 (2007)Guest Editorial Special Section on Hardware Security and Trust., , , , , , und . IEEE Trans. on CAD of Integrated Circuits and Systems, 34 (6): 873-874 (2015)Mobile Platform Security, , , , , , und . Synthesis Lectures on Information Security, Privacy, and Trust Morgan & Claypool Publishers, (2013)Memory Leakage-Resilient Encryption Based on Physically Unclonable Functions., , , , und . Towards Hardware-Intrinsic Security, Springer, (2010)Just-In-Time Code Reuse: On the Effectiveness of Fine-Grained Address Space Layout Randomization., , , , , und . IEEE Symposium on Security and Privacy, Seite 574-588. IEEE Computer Society, (2013)A Security Architecture for Accessing Health Records on Mobile Phones., , , , und . HEALTHINF, Seite 87-96. SciTePress, (2011)Private Auctions with Multiple Rounds and Multiple Items., , und . DEXA Workshops, Seite 423-427. IEEE Computer Society, (2002)Readactor: Practical Code Randomization Resilient to Memory Disclosure., , , , , , , und . IEEE Symposium on Security and Privacy, Seite 763-780. IEEE Computer Society, (2015)Cryptography meets watermarking: Detecting watermarks with minimal or zero knowledge disclosure., , und . EUSIPCO, Seite 1-4. IEEE, (2002)The Cybersecurity Landscape in Industrial Control Systems., , , , , , und . Proceedings of the IEEE, 104 (5): 1039-1057 (2016)