Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

User-Mediated Authentication Protocols and Unforgeability in Key Collision.. ProvSec, Volume 11192 von Lecture Notes in Computer Science, Seite 387-396. Springer, (2018)The Bluetooth CYBORG: Analysis of the Full Human-Machine Passkey Entry AKE Protocol., und . NDSS, The Internet Society, (2021)Introduction to the Minitrack on Cyber Systems: Their Science, Engineering, and Security., , und . HICSS, Seite 6704-6705. ScholarSpace, (2023)Introduction to the Minitrack on Cyber Systems: Their Science, Engineering, and Security., , , und . HICSS, Seite 1-2. ScholarSpace, (2022)Strengthening SDN Security: Protocol Dialecting and Downgrade Attacks., , , und . NetSoft, Seite 321-329. IEEE, (2021)Introduction to the Minitrack on Critical Infrastructure and Cyber Systems., , , und . HICSS, Seite 7353-7354. ScholarSpace, (2024)Utilizing the Messaging Layer Security Protocol in a Lossy Communications Aerial Swarm., , und . HICSS, Seite 6591-6600. ScholarSpace, (2023)Securing Software Updates under Receiver Radio Frequency Geolocation Risk., , und . MILCOM, Seite 643-648. IEEE, (2022)Secure Channels and Termination: The Last Word on TLS., und . LATINCRYPT, Volume 11368 von Lecture Notes in Computer Science, Seite 44-65. Springer, (2017)On End-to-End Encryption., und . IACR Cryptol. ePrint Arch., (2022)