Autor der Publikation

Experiences from security research using a Wireless Mesh Network testbed.

, , , und . LCN, Seite 340-343. IEEE Computer Society, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the impact of GSM encryption and man-in-the-middle attacks on the security of interoperating GSM/UMTS networks., und . PIMRC, Seite 2876-2883. IEEE, (2004)Privacy-preserving conditional random selection., , , und . PST, Seite 44-53. IEEE Computer Society, (2015)Multi-operator wireless mesh networks secured by an all-encompassing security architecture., , und . Int. J. Inf. Sec., 14 (2): 169-186 (2015)Generating oscillatory bursts from a network of regular spiking neurons without inhibition., , , , und . J. Comput. Neurosci., 27 (3): 591-606 (2009)Efficient Mutual Authentication for Multi-domain RFID Systems Using Distributed Signatures., , und . WISTP, Volume 6033 von Lecture Notes in Computer Science, Seite 122-137. Springer, (2010)Implementation and Performance Evaluation of EAP-TLS-KS., , und . SecureComm, Seite 1-12. IEEE, (2006)Privacy - Preserving Multi-Party Conditional Random Selection., , , , und . PST, Seite 1-7. IEEE, (2019)Diameter Proxy Mobile IPv6: Mobile Access Gateway and Local Mobility Anchor Interaction with Diameter Server., , , , und . RFC, (Februar 2010)Anonymous System for Fully Distributed and Robust Secure Multi-Party Computation., , und . CODASPY, Seite 129-139. ACM, (2023)Beyond Lockdown: Towards Reliable e-Assessment., , , und . DeLFI, Volume P-273 von LNI, Seite 191-196. Gesellschaft für Informatik, Bonn, (2017)