Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How to Buy Better Testing.. InfraSec, Volume 2437 von Lecture Notes in Computer Science, Seite 73-87. Springer, (2002)Balloon Hashing: A Memory-Hard Function Providing Provable Protection Against Sequential Attacks., , und . ASIACRYPT (1), Volume 10031 von Lecture Notes in Computer Science, Seite 220-248. (2016)StopGuessing: Using Guessed Passwords to Thwart Online Guessing., , und . EuroS&P, Seite 576-589. IEEE, (2019)The Security of OpenBSD: Milk or Wine?, und . login Usenix Mag., (2006)Toward Econometric Models of the Security Risk from Remote Attack.. IEEE Secur. Priv., 3 (1): 40-44 (2005)Milk or Wine: Does Software Security Improve with Age?, und . USENIX Security Symposium, USENIX Association, (2006)Access for sale: a new class of worm., und . WORM, Seite 19-23. ACM Press, (2003)1 + 1 = you: measuring the comprehensibility of metaphors for configuring backup authentication., und . SOUPS, ACM, (2009)How Much Security Is Enough to Stop a Thief?: The Economics of Outsider Theft via Computer Systems and Networks., und . Financial Cryptography, Volume 2742 von Lecture Notes in Computer Science, Seite 122-137. Springer, (2003)Telepathwords: Preventing Weak Passwords by Reading Users' Minds., , , , und . USENIX Security Symposium, Seite 591-606. USENIX Association, (2014)