Ruhr-Uni-Bochum
Cyber Security in the Age of Large-Scale Adversaries

CASA Distinguished Lectures

 

In den CASA Distinguished Lectures heißen wir ausgewählte international und nationale Wissenschaftler*innen am HGI willkommen.
An die meist einstündigen Vorträge dieser exzellenten Gastredner*innen schließt immer auch eine Diskussion mit den Teilnehmenden an. Damit möchten wir unser Ziel verwirklichen, einen regen Gedankenaustausch innerhalb der Cyber-Security-Forschung anzutreiben und neue Perspektiven zu öffnen.

Aufgrund der aktuellen Situation rund um die COVID-19-Epidemie werden die Lectures online abgehalten - und sind damit für Interessierte auf der ganzen Welt zugänglich. Der Zugangslink zur jeweiligen Veranstaltung wird unter den Informationen zu den Votragenden geteilt.

Die CASA Distinguished Lectures finden in diesem Sommersemester in Kooperation mit dem Projekt „DFG 2020 – Für das Wissen entscheiden“ statt. Erfahren Sie mehr darüber hier.

 

Service-Angebote zu den Distinguished Lectures

Auf unserem Youtube-Kanal können Sie sich vergangene Distinguished Lectures jederzeit in voller Länge anschauen. Wenn Sie über die anstehenden Vorträge informiert werden möchten, melden Sie sich bitte zu unserem Newsletter an.

Cyber Security in the Age of Large-Scale Adversaries
Keine Nachrichten verfügbar.
Cyber Security in the Age of Large-Scale Adversaries

Understanding and Mitigating Technology-Enabled Misinformation: Present and Future

Weiterlesen

Attacks on ECDSA with nonce leakage: recent progress and perspectives

Weiterlesen

"Learning the Language of Failure"

Weiterlesen

Wild Patterns: Ten Years after the Rise of Adversarial Machine Learning

Weiterlesen

On deck functions

Weiterlesen

Security Testing Hard to Reach Code

Weiterlesen

Toward a Quantum-Safe Future

Weiterlesen

From hash-function security in a post-quantum world to SPHINCS+

Weiterlesen

Post-quantum crypto on embedded microcontrollers

Weiterlesen

Sorting integer arrays: security, speed, and verification

Weiterlesen

A human-centered approach to the secure application of cryptography

Weiterlesen

Trapdoor Hash Functions and their Applications

Weiterlesen

Transient Execution Attacks

Weiterlesen

Strong network anonymity with mixnets

Weiterlesen

Expressive, Robust and Accountable Machine Learning for Real-world Data

Weiterlesen

When Good Components Go Bad: Formally Secure Compilation Despite Dynamic Compromise

Weiterlesen

A User-Centric Approach to Securing the HTTPS Ecosystem

Weiterlesen

User login

Enter your username and password here in order to log in on the website
Anmelden