Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Dhamija, Rachna
Eine Person hinzufügen mit dem Namen Dhamija, Rachna
 

Weitere Publikationen von Autoren mit dem selben Namen

The Seven Flaws of Identity Management: Usability and Security Challenges., und . IEEE Security & Privacy, 6 (2): 24-29 (2008)Deja Vu-A User Study: Using Images for Authentication., und . USENIX Security Symposium, USENIX Association, (2000)Phish and HIPs: Human Interactive Proofs to Detect Phishing Attacks., und . HIP, Volume 3517 von Lecture Notes in Computer Science, Seite 127-141. Springer, (2005)Use Your Illusion: secure authentication usable anywhere., , , und . SOUPS, Seite 35-45. ACM, (2008)The battle against phishing: Dynamic Security Skins., und . SOUPS, Volume 93 von ACM International Conference Proceeding Series, Seite 77-88. ACM, (2005)Animated Exploration of Dynamic Graphs with Radial Layout., , , und . INFOVIS, Seite 43-50. IEEE Computer Society, (2001)Teaching E-Commerce to a Multidisciplinary Class., , und . Commun. ACM, 42 (9): 50-55 (1999)Stopping spyware at the gate: a user study of privacy, notice and spyware., , , , , , und . SOUPS, Volume 93 von ACM International Conference Proceeding Series, Seite 43-52. ACM, (2005)Injecting Heterogeneity Through Protocol Randomization., , und . I. J. Network Security, 4 (1): 45-58 (2007)The Emperor's New Security Indicators., , , und . IEEE Symposium on Security and Privacy, Seite 51-65. IEEE Computer Society, (2007)