Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applied Digital Threat Modeling: It Works., , , , und . IEEE Security & Privacy, 17 (4): 35-42 (2019)Helping Users Create Better Passwords., , , , , , , , , und 4 andere Autor(en). ;login:, (2012)An Observational Investigation of Reverse Engineers' Process and Mental Models., , , , und . CHI Extended Abstracts, ACM, (2019)User Comfort with Android Background Resource Accesses in Different Contexts., , , , , und . SOUPS @ USENIX Security Symposium, Seite 235-250. USENIX Association, (2018)Build It, Break It, Fix It: Contesting Secure Development., , , , , und . ACM Conference on Computer and Communications Security, Seite 690-703. ACM, (2016)Guess Again (and Again and Again): Measuring Password Strength by Simulating Password-Cracking Algorithms., , , , , , , , und . IEEE Symposium on Security and Privacy, Seite 523-537. IEEE Computer Society, (2012)The post anachronism: the temporal dimension of facebook privacy., , , , , , und . WPES, Seite 1-12. ACM, (2013)Exploring reactive access control., , , , , und . CHI, Seite 2085-2094. ACM, (2011)An Observational Investigation of Reverse Engineers' Processes., , , , und . CoRR, (2019)Designing Password Policies for Strength and Usability., , , , , , , , , und . ACM Trans. Inf. Syst. Secur., 18 (4): 13:1-13:34 (2016)