Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Password-Based Protocol for Downloading a Private Key., und . NDSS, The Internet Society, (1999)Hierarchical networks with Byzantine Robustness., und . COMSNETS, Seite 1-11. IEEE, (2011)Key Exchange in IPSec: Analysis of IKE, und . IEEE Internet Computing, 4 (6): 50--56 (November 2000)PDM: A New Strong Password-Based Protocol., und . USENIX Security Symposium, USENIX, (2001)Network security - private communication in a public world., , und . Prentice Hall series in computer networking and distributed systems Prentice Hall, (1995)Scalable per-flow resource management for large hierarchical networks., , und . HPSR, Seite 160-167. IEEE, (2012)Byzantine robustness, hierarchy, and scalability., und . CNS, Seite 242-250. IEEE, (2013)What's different about security in a public cloud?. CCSW, Seite 27-28. ACM, (2011)DoS protection for UDP-based protocols., , und . ACM Conference on Computer and Communications Security, Seite 2-7. ACM, (2003)User-centric PKI., und . IDtrust, Volume 283 von ACM International Conference Proceeding Series, Seite 59-71. ACM, (2008)