Autor der Publikation

Weak-Unforgeable Tags for Secure Supply Chain Management.

, , , , und . Financial Cryptography, Volume 10957 von Lecture Notes in Computer Science, Seite 80-98. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

New clone-detection approach for RFID-based supply chains., , , und . HOST, Seite 122-127. IEEE Computer Society, (2017)Markov Modeling of Moving Target Defense Games., , , , und . MTD@CCS, Seite 81-92. ACM, (2016)SecFob: A Remote Keyless Entry Security Solution., , , , und . ISC2, Seite 1-7. IEEE, (2023)Privacy-Preserving Framework to Facilitate Shared Data Access for Wearable Devices., , , , , , und . IEEE BigData, Seite 2583-2592. IEEE, (2021)Securing Pseudonym Schemes for Vehicular Privacy., , und . IEEE Big Data, Seite 6647-6649. IEEE, (2022)Markov Modeling of Moving Target Defense Games., , , , und . IACR Cryptology ePrint Archive, (2016)Weak-Unforgeable Tags for Secure Supply Chain Management., , , , und . IACR Cryptology ePrint Archive, (2017)A metric for the stiffness of calcified aortic valves using a combined computational and experimental approach., , , , und . Medical Biol. Eng. Comput., 52 (1): 1-8 (2014)On the Universally Composable Security of OpenStack., , , , , , , und . SecDev, Seite 20-33. IEEE, (2019)Deep Learning meets Blockchain for Automated and Secure Access Control., , , und . CoRR, (2023)