Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design space and analysis of worm defense strategies., , , und . AsiaCCS, Seite 125-137. ACM, (2006)The sybil attack in sensor networks: analysis & defenses., , , und . IPSN, Seite 259-268. ACM, (2004)AGVI - Automatic Generation, Verification, and Implementation of Security Protocols., , und . CAV, Volume 2102 von Lecture Notes in Computer Science, Seite 241-245. Springer, (2001)Latent Attention For If-Then Program Synthesis., , , , und . NIPS, Seite 4574-4582. (2016)Replayer: automatic protocol replay by binary analysis., , , und . CCS, Seite 311-321. ACM, (2006)Athena: A New Efficient Automatic Checker for Security Protocol Analysis.. CSFW, Seite 192-202. IEEE Computer Society, (1999)Quasi-Efficient Revocation in Group Signatures., , und . Financial Cryptography, Volume 2357 von Lecture Notes in Computer Science, Seite 183-197. Springer, (2002)Detection of Interactive Stepping Stones: Algorithms and Confidence Bounds., , und . RAID, Volume 3224 von Lecture Notes in Computer Science, Seite 258-277. Springer, (2004)Efficient and Secure Source Authentication for Multicast., , , und . NDSS, The Internet Society, (2001)Expander Graphs for Digital Stream Authentication and Robust Overlay Networks., , und . S&P, Seite 258-270. IEEE Computer Society, (2002)