Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ROTE: Rollback Protection for Trusted Execution., , , , , , , und . USENIX Security Symposium, Seite 1289-1306. USENIX Association, (2017)Digital Contact Tracing.. USENIX Security Symposium, USENIX Association, (2020)Physical-layer identification of UHF RFID tags., , und . MobiCom, Seite 353-364. ACM, (2010)UWB with Pulse Reordering: Securing Ranging against Relay and Physical-Layer Attacks., , und . NDSS, The Internet Society, (2019)TLS-N: Non-repudiation over TLS Enablign Ubiquitous Content Signing., , , , und . NDSS, The Internet Society, (2018)Investigation of Signal and Message Manipulations on the Wireless Channel., , , und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 40-59. Springer, (2011)Secure Remote Execution of Sequential Computations., , und . ICICS, Volume 5927 von Lecture Notes in Computer Science, Seite 181-197. Springer, (2009)Tampering with the Delivery of Blocks and Transactions in Bitcoin., , , und . CCS, Seite 692-705. ACM, (2015)Logical Partitions on Many-Core Platforms., , , , und . ACSAC, Seite 451-460. ACM, (2015)Proximity Verification for Contactless Access Control and Authentication Systems., , und . ACSAC, Seite 271-280. ACM, (2015)