Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exploring Linkability of User Reviews., und . ESORICS, Volume 7459 von Lecture Notes in Computer Science, Seite 307-324. Springer, (2012)Privacy-Preserving Location-Based On-Demand Routing in MANETs., und . IEEE J. Sel. Areas Commun., 29 (10): 1926-1934 (2011)E.cient Aggregation of encrypted data in Wireless Sensor Networks., , und . MobiQuitous, Seite 109-117. IEEE Computer Society, (2005)Exploring Robustness in Group Key Agreement., , , , , und . ICDCS, Seite 399-408. IEEE Computer Society, (2001)AudES - An Expert System for Security Auditing., und . IAAI, Seite 221-232. AAAI, (1990)Survival in the Wild: Robust Group Key Agreement in Wide-Area Networks., und . ICISC, Volume 5461 von Lecture Notes in Computer Science, Seite 66-83. Springer, (2008)Message from the workshop chairs., , , , und . WOWMOM, Seite 1-4. IEEE Computer Society, (2011)A Method for Fast Revocation of Public Key Certificates and Security Capabilities., , , und . USENIX Security Symposium, USENIX, (2001)An Empirical Study & Evaluation of Modern CAPTCHAs., , , , , und . USENIX Security Symposium, Seite 3081-3097. USENIX Association, (2023)Leveraging Social Contacts for Message Confidentiality in Delay Tolerant Networks., , und . COMPSAC (1), Seite 271-279. IEEE Computer Society, (2009)