Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Preserving User Privacy in Pervasive Environments with a Collaborative Model., , , und . SERE (Companion), Seite 84-93. IEEE, (2013)Automated Adversarial Testing of Unmodified Wireless Routing Implementations., , , , und . IEEE/ACM Trans. Netw., 24 (6): 3369-3382 (2016)Expat: Expectation-based Policy Analysis and Enforcement for Appified Smart-Home Platforms., , , und . SACMAT, Seite 61-72. ACM, (2019)Turret: A Platform for Automated Attack Finding in Unmodified Distributed System Implementations., , , , und . ICDCS, Seite 660-669. IEEE Computer Society, (2014)A formal security analysis of ZigBee (1.0 and 3.0)., , und . HotSoS, Seite 12:1-12:11. ACM, (2020)Supporting recovery, privacy and security in RFID systems using a robust authentication protocol., , und . SAC, Seite 1062-1066. ACM, (2009)Taming epidemic outbreaks in mobile adhoc networks., , , , und . Ad Hoc Networks, (2015)Network (In)security: Leniency in Protocols' Design, Code and Configuration.. SACMAT, Seite 5-6. ACM, (2022)Preserve Your Privacy with PCO: A Privacy Sensitive Architecture for Context Obfuscation for Pervasive E-Community Based Applications., , , und . SocialCom/PASSAT, Seite 41-48. IEEE Computer Society, (2010)Practical Intrusion-Tolerant Networks., , , , , , , und . ICDCS, Seite 45-56. IEEE Computer Society, (2016)