Autor der Publikation

Secure Communication Using Identity Based Encryption.

, , , und . Communications and Multimedia Security, Volume 6109 von Lecture Notes in Computer Science, Seite 256-267. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

BALG: Bypassing Application Layer Gateways using multi-staged encrypted shellcodes., , und . Integrated Network Management, Seite 399-406. IEEE, (2011)An Integrated Network Scanning Tool for Attack Graph Construction., , und . GPC, Volume 6646 von Lecture Notes in Computer Science, Seite 138-147. Springer, (2011)An Extensible and Virtualization-Compatible IDS Management Architecture., , und . IAS, Seite 130-134. IEEE Computer Society, (2009)A Specialized Tool for Simulating Lock-Keeper Data Transfer., , , und . AINA, Seite 182-189. IEEE Computer Society, (2010)A Theoretical Model of Lock-Keeper Data Exchange and its Practical Verification., , , und . NPC, Seite 190-196. IEEE Computer Society, (2009)Intrusion Detection in the Cloud., , und . DASC, Seite 729-734. IEEE Computer Society, (2009)High-quality attack graph-based IDS correlation., , und . Logic Journal of the IGPL, 21 (4): 571-591 (2013)Remodeling Vulnerability Information., , , und . Inscrypt, Volume 6151 von Lecture Notes in Computer Science, Seite 324-336. Springer, (2009)A New Alert Correlation Algorithm Based on Attack Graph., , und . CISIS, Volume 6694 von Lecture Notes in Computer Science, Seite 58-67. Springer, (2011)Towards Unifying Vulnerability Information for Attack Graph Construction., , , und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 218-233. Springer, (2009)