Autor der Publikation

Optimality Results on the Security of Lookup-Based Protocols.

, , und . RFIDSec, Volume 10155 von Lecture Notes in Computer Science, Seite 137-150. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy in RFID and mobile objects.. CoRR, (2013)New Directions in Attack Tree Research: Catching up with Industrial Needs., und . GraMSec@CSF, Volume 10744 von Lecture Notes in Computer Science, Seite 115-126. Springer, (2017)Characterizing 1-Metric Antidimensional Trees and Unicyclic Graphs., und . Comput. J., 59 (8): 1264-1273 (2016)Similarities and Differences Between the Vertex Cover Number and the Weakly Connected Domination Number of a Graph., , und . Fundam. Informaticae, 152 (3): 273-287 (2017)Forward Traceability for Product Authenticity Using Ethereum Smart Contracts., , , , und . NSS, Volume 13787 von Lecture Notes in Computer Science, Seite 514-523. Springer, (2022)Privacy in rfid and mobile objects.. University of Rovira i Virgili, Spain, (2012)Attack Trees for Practical Security Assessment: Ranking of Attack Scenarios with ADTool 2.0., , , , , und . QEST, Volume 9826 von Lecture Notes in Computer Science, Seite 159-162. Springer, (2016)Complexity of Distance Fraud Attacks in Graph-Based Distance Bounding.. MobiQuitous, Volume 131 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 289-302. Springer, (2013)A Class of Precomputation-Based Distance-Bounding Protocols., , und . EuroS&P, Seite 97-111. IEEE, (2016)On the optimal resistance against mafia and distance fraud in distance-bounding protocols., , und . Comput. Commun., (Oktober 2023)