Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure crash reporting in vehicular Ad hoc networks., und . SecureComm, Seite 443-452. IEEE, (2007)Panic Passwords: Authenticating under Duress., und . HotSec, USENIX Association, (2008)PrivacyGuard: A VPN-based Platform to Detect Information Leakage on Android Devices., und . SPSM@CCS, Seite 15-26. ACM, (2015)Selections: Internet Voting with Over-the-Shoulder Coercion-Resistance., und . Financial Cryptography, Volume 7035 von Lecture Notes in Computer Science, Seite 47-61. Springer, (2011)Achieving Efficient Query Privacy for Location Based Services., , , und . Privacy Enhancing Technologies, Volume 6205 von Lecture Notes in Computer Science, Seite 93-110. Springer, (2010)Access control to people location information., und . ACM Trans. Inf. Syst. Secur., 8 (4): 424-456 (2005)PUPy: A Generalized, Optimistic Context Detection Framework for Implicit Authentication., und . PST, Seite 1-10. IEEE, (2021)Hiding Location Information from Location-Based Services.. MDM, Seite 268-272. IEEE, (2007)Privacy: Gone with the Typing! Identifying Web Users by Their Typing Patterns., , und . SocialCom/PASSAT, Seite 974-980. IEEE Computer Society, (2011)Distributed, Uncertainty-Aware Access Control for Pervasive Computing., und . PerCom Workshops, Seite 241-246. IEEE Computer Society, (2007)