Full name Familienname, Vorname
Ullrich, Johanna Maria Magdalena
 
Main Affiliation Organisations­zuordnung
 

Results 1-20 of 21 (Search time: 0.005 seconds).

PreviewAuthor(s)TitleTypeIssue Date
1Holzbauer-2022-Not that Simple Email Delivery in the 21st Century-vor.pdf.jpgHolzbauer, Florian ; Ullrich, Johanna ; Lindorfer, Martina ; Fiebig, Tobias Not that Simple: Email Delivery in the 21st CenturyInproceedings Konferenzbeitrag Jul-2022
2Mallinger, Kevin ; Ullrich, Johanna ; Schatten, Alexander Anforderungen und Potentiale resilienter IoT-SystemeArticle Artikel 2021
3Wenzl, Matthias ; Merzdovnik, Georg ; Ullrich, Johanna Maria Magdalena ; Weippl, Edgar From Hack to Elaborate Technique—A Survey on Binary RewritingArtikel Article Jun-2019
4Dabrowski, Adrian ; Merzdovnik, Georg ; Ullrich, Johanna ; Sendera, Gerald ; Weippl, Edgar Measuring Cookies and Web Privacy in a Post-GDPR WorldKonferenzbeitrag Inproceedings2019
5Dabrowski, Adrian ; Ullrich, Johanna ; Weippl, Edgar R. Botnets causing blackouts: How Coordinated load attacks can destabilize the power gridArtikel Article 4-Jun-2018
6Ullrich, Johanna ; Stifter, Nicholas ; Judmayer, Aljosha ; Dabrowski, Adrian ; Weippl, Edgar Proof-of-Blackouts? How Proof-of-Work Cryptocurrencies Could Affect Power GridsKonferenzbeitrag Inproceedings2018
7Ullrich, Johanna ; Zseby, Tanja ; Fabini, Joachim ; Weippl, Edgar Network-Based Secret Communication in Clouds: A SurveyArtikel Article 2017
8Dabrowski, Adrian ; Ullrich, Johanna ; Weippl, Edgar Grid Shock: Coordinated Load-Changing Attacks on Power GridsKonferenzbeitrag Inproceedings2017
9Judmayer, Aljosha ; Ullrich, Johanna ; Merzdovnik, Georg ; Voyiatzis, Artemios G. ; Weippl, Edgar Lightweight Address Hopping for Defending the IPv6 IoTKonferenzbeitrag Inproceedings2017
10Ullrich, Johanna ; Weippl, Edgar The beauty or the beast? Attacking rate limits of the xen hypervisorKonferenzbeitrag Inproceedings2016
11Ullrich Johanna Maria Magdalena - 2016 - Geheime Kommunikation im Internet.pdf.jpgUllrich, Johanna Maria Magdalena Geheime Kommunikation im InternetThesis Hochschulschrift 2016
12Ullrich, Johanna ; Cropper, Jordan ; Frühwirt, Peter ; Weippl, Edgar The and security of firewalls in cyber-physical cloud computingArtikel Article2016
13Ullrich, Johanna ; Weippl, Edgar Privacy is Not an Option: Attacking the IPv6 Privacy ExtensionKonferenzbeitrag Inproceedings2015
14Ullrich, Johanna ; Kieseberg, Peter ; Krombholz, Katharina ; Weippl, Edgar On Reconnaissance with IPv6: A Pattern-Based Scanning ApproachKonferenzbeitrag Inproceedings2015
15Krombholz, Katharina ; Frühwirt, Peter ; Rieder, Thomas ; Kapsalis, Ioannis ; Ullrich, Johanna ; Weippl, Edgar QR Code Security - How Secure and Usable Apps Can Protect Users Against Malicious QR CodesKonferenzbeitrag Inproceedings2015
16Ullrich, Johanna ; Krombholz, Katharina ; Hobel, Heidelinde ; Dabrowski, Adrian ; Weippl, Edgar IPv6 Security: Attacks and Countermeasures in a NutshellKonferenzbeitrag Inproceedings 2014
17Dabrowski, Adrian ; Krombholz, Katharina ; Ullrich, Johanna ; Weippl, Edgar QR - Inception: Barcode in Barcode AttacksKonferenzbeitrag Inproceedings2014
18Dabrowski, Adrian ; Hobel, Heidelinde ; Ullrich, Johanna ; Krombholz, Katharina ; Weippl, Edgar Towards a Hardware Trojan Detection CycleKonferenzbeitrag Inproceedings2014
19Dabrowski, Adrian ; Fejes, Peter ; Ullrich, Johanna ; Krombholz, Katharina ; Hobel, Heidelinde ; Weippl, Edgar Hardware Trojans - Detect and React?Präsentation Presentation2014
20Herzberg, Amir ; Shulman, Haya ; Ullrich, Johanna ; Weippl, Edgar Cloudoscopy: Services Discovery and Topology MappingKonferenzbeitrag Inproceedings2013

Results 1-1 of 1 (Search time: 0.002 seconds).

PreviewAuthor(s)TitleTypeIssue Date
1Rosenblattl Jakob - 2024 - Topology Discovery within the Bitcoin Network.pdf.jpgRosenblattl, Jakob Topology Discovery within the Bitcoin NetworkThesis Hochschulschrift 2024