Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Entropy attacks and countermeasures in wireless network coding., , und . WISEC, Seite 185-196. ACM, (2012)A survey of attack and defense techniques for reputation systems., , und . ACM Comput. Surv., 42 (1): 1:1-1:31 (2009)ConfSeer: Leveraging Customer Support Knowledge Bases for Automated Misconfiguration Detection., , , , , , und . Proc. VLDB Endow., 8 (12): 1828-1839 (2015)Secure multicast routing in wireless networks., und . ACM SIGMOBILE Mob. Comput. Commun. Rev., 11 (2): 55-56 (2007)Automated Attacker Synthesis for Distributed Protocols., , , und . SAFECOMP, Volume 12234 von Lecture Notes in Computer Science, Seite 133-149. Springer, (2020)Secure Group Communication Using Robust Contributory Key Agreement., , , , , und . IEEE Trans. Parallel Distributed Syst., 15 (5): 468-480 (2004)Stateless-Recipient Certified E-Mail System Based on Verifiable Encryption., und . CT-RSA, Volume 2271 von Lecture Notes in Computer Science, Seite 182-199. Springer, (2002)Security of electrostatic field persistent routing: Attacks and defense mechanisms., , , und . Ad Hoc Networks, (2016)Steward: Scaling Byzantine Fault-Tolerant Replication to Wide Area Networks., , , , , , , und . IEEE Trans. Dependable Secur. Comput., 7 (1): 80-93 (2010)SABRE: Robust Bayesian Peer-to-Peer Federated Learning., , , , und . CoRR, (2023)