Autor der Publikation

Anonymous and Secure Multicast Subscription.

, und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 313-327. Kluwer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

POkA: identifying pareto-optimal k-anonymous nodes in a domain hierarchy lattice., , , und . CIKM, Seite 1037-1046. ACM, (2009)POSTER: PriReMat: A Distributed Tool for Privacy Preserving Record Linking in Healthcare., , , und . CCS, Seite 2507-2509. ACM, (2017)Anonymous and Secure Multicast Subscription., und . DBSec, Volume 256 von IFIP Conference Proceedings, Seite 313-327. Kluwer, (2002)To Fear or Not to Fear That is the Question: Code Characteristics of a Vulnerable Functionwith an Existing Exploit., , , und . CODASPY, Seite 97-104. ACM, (2016)Attribute Based Access Control for Healthcare Resources., , , , , und . ABAC@CODASPY, Seite 29-40. ACM, (2017)Simple Mediation in a Cheap-Talk Game., und . Games, 14 (3): 47 (2023)A Secure Multi-Sited Version Control System., und . IICIS, Volume 140 von IFIP, Seite 125-141. Springer, (2003)SybilRadar: A Graph-Structure Based Framework for Sybil Detection in On-line Social Networks., , und . SEC, Volume 471 von IFIP Advances in Information and Communication Technology, Seite 179-193. Springer, (2016)Evaluating CVSS Base Score Using Vulnerability Rewards Programs., , und . SEC, Volume 471 von IFIP Advances in Information and Communication Technology, Seite 62-75. Springer, (2016)Estimating the Relative Trustworthiness of Information Sources in Security Solution Evaluation., , und . iTrust, Volume 3986 von Lecture Notes in Computer Science, Seite 135-149. Springer, (2006)