Autor der Publikation

Probabilistic Cost Enforcement of Security Policies.

, , , , und . STM, Volume 8203 von Lecture Notes in Computer Science, Seite 144-159. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Consumable Credentials in Linear-Logic-Based Access-Control Systems., , , , und . NDSS, The Internet Society, (2007)Toward strong, usable access control for shared distributed data., , , , , , , und . FAST, Seite 89-103. USENIX, (2014)Measuring Real-World Accuracies and Biases in Modeling Password Guessability., , , , , , , , , und . USENIX Security Symposium, Seite 463-481. USENIX Association, (2015)Designing Password Policies for Strength and Usability., , , , , , , , , und . ACM Trans. Inf. Syst. Secur., 18 (4): 13:1-13:34 (2016)Adversarial Generative Nets: Neural Network Attacks on State-of-the-Art Face Recognition., , , und . CoRR, (2018)Introducing Reputation Systems to the Economics of Outsourcing Computations to Rational Workers., , , und . Financial Cryptography, Volume 9603 von Lecture Notes in Computer Science, Seite 60-77. Springer, (2016)Design and Evaluation of a Data-Driven Password Meter., , , , , , , , , und 2 andere Autor(en). CHI, Seite 3775-3786. ACM, (2017)Enforcing More with Less: Formalizing Target-Aware Run-Time Monitors., , , und . STM, Volume 7783 von Lecture Notes in Computer Science, Seite 17-32. Springer, (2012)Efficient Proving for Practical Distributed Access-Control Systems., , und . ESORICS, Volume 4734 von Lecture Notes in Computer Science, Seite 19-37. Springer, (2007)A Spoonful of Sugar?: The Impact of Guidance and Feedback on Password-Creation Behavior., , , , , , , , , und . CHI, Seite 2903-2912. ACM, (2015)