Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems., , , , und . NDSS, The Internet Society, (2016)Off-the-Hook: An Efficient and Usable Client-Side Phishing Prevention Application., , , , , und . IEEE Trans. Computers, 66 (10): 1717-1733 (2017)ConXsense - Context Sensing for Adaptive Usable Access Control., , , , und . CoRR, (2013)Authenticating public terminals., , , und . Computer Networks, 31 (8): 861-870 (1999)Sensor-Based Proximity Detection in the Face of Active Adversaries., , , und . IEEE Trans. Mob. Comput., 18 (2): 444-457 (2019)The Untapped Potential of Trusted Execution Environments on Mobile Devices., , und . Financial Cryptography, Volume 7859 von Lecture Notes in Computer Science, Seite 293-294. Springer, (2013)All You Need is: Evading Hate Speech Detection., , , , und . AISec@CCS, Seite 2-12. ACM, (2018)The Circle Game: Scalable Private Membership Test Using Trusted Hardware., , , , , und . AsiaCCS, Seite 31-44. ACM, (2017)Ad Hoc Security Associations for Groups., , und . ESAS, Volume 4357 von Lecture Notes in Computer Science, Seite 150-164. Springer, (2006)Man-in-the-Middle in Tunnelled Authentication Protocols (Discussion).. Security Protocols Workshop, Volume 3364 von Lecture Notes in Computer Science, Seite 42-48. Springer, (2003)