Autor der Publikation

Proactive Secret Sharing with a Dishonest Majority.

, , , , und . SCN, Volume 9841 von Lecture Notes in Computer Science, Seite 529-548. Springer, (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Agent societies and social networks for ubiquitous computing., , und . Personal and Ubiquitous Computing, 17 (8): 1667-1669 (2013)BotTorrent: Misusing BitTorrent to Launch DDoS Attacks, , und . Proceedings of USENIX Workshop on Steps to Reducing Unwanted Traffic on the Internet (SRUTI) '07, Santa Clara, CA, (Juni 2007)Incentive-based cooperative and secure inter-personal networking., , und . MobiOpp@MobiSys, Seite 57-61. ACM, (2007)BotTorrent: Misusing BitTorrent to Launch DDoS Attacks., und . SRUTI, USENIX Association, (2007)Disincentivizing/Incentivizing Malicious/Honest Behavior on the Internet via Privacy-Preserving Appcoins., und . ICNP, Seite 630-635. IEEE Computer Society, (2014)Founding Digital Currency on Secure Computation., und . ACM Conference on Computer and Communications Security, Seite 1-14. ACM, (2014)Automated Inference of Dependencies of Network Services and Applications via Transfer Entropy., , und . COMPSAC Workshops, Seite 32-37. IEEE Computer Society, (2016)978-1-4673-8845-0.Byzantine Fault Tolerant Software-Defined Networking (SDN) Controllers., und . COMPSAC Workshops, Seite 208-213. IEEE Computer Society, (2016)978-1-4673-8845-0.Privacy-Preserving Location-Based On-Demand Routing in MANETs., und . IEEE J. Sel. Areas Commun., 29 (10): 1926-1934 (2011)Leveraging Social Contacts for Message Confidentiality in Delay Tolerant Networks., , und . COMPSAC (1), Seite 271-279. IEEE Computer Society, (2009)