Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pathways in Cybersecurity: Translating Theory into Practice.. World Conference on Information Security Education, Volume 503 von IFIP Advances in Information and Communication Technology, Seite 39-48. Springer, (2017)Designing privacy-preserving interval operations based on homomorphic encryption and secret sharing techniques., , , , , , und . J. Comput. Secur., 25 (1): 59-81 (2017)New Advances on Privacy-Preserving Policy Reconciliation., , und . IACR Cryptology ePrint Archive, (2010)A man-in-the-middle attack on UMTS., und . Workshop on Wireless Security, Seite 90-97. ACM, (2004)Privacy-Preserving Reconciliation Protocols: From Theory to Practice., und . Number Theory and Cryptography, Volume 8260 von Lecture Notes in Computer Science, Seite 183-210. Springer, (2013)An Efficient Parallel Block-Reduction Algorithm.. ANTS, Volume 1423 von Lecture Notes in Computer Science, Seite 323-337. Springer, (1998)Advancing the State of Maritime Cybersecurity Guidelines to Improve the Resilience of the Maritime Transportation System., , und . CSR, Seite 503-509. IEEE, (2021)Cryptographic Key Generation from Voice., , , und . S&P, Seite 202-213. IEEE Computer Society, (2001)Cyber Insurance in the Maritime Transportation System., und . LCN, Seite 1-6. IEEE, (2023)Warkitting: The Drive-by Subversion of Wireless Home Routers., , , und . J. Digital Forensic Practice, 1 (3): 179-192 (2006)