Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Strong Security Requirements for Internet Engineering Task Force Standard Protocols.. RFC, (August 2002)Cryptographic Algorithms for Use in the Internet Key Exchange Version 2 (IKEv2).. RFC, (Dezember 2005)Scaling the Web of Trust: Combining Kerberos and PGP to Provide Large Scale Authentication., und . USENIX Winter, Seite 83-94. USENIX Association, (1995)Bugs in our pockets: the risks of client-side scanning., , , , , , , , , und 4 andere Autor(en). J. Cybersecur., (Januar 2024)Bugs in our Pockets: The Risks of Client-Side Scanning., , , , , , , , , und 4 andere Autor(en). CoRR, (2021)Keys under doormats: mandating insecurity by requiring government access to all data and communications., , , , , , , , , und 5 andere Autor(en). J. Cybersecur., 1 (1): 69-79 (2015)The risks of key recovery, key escrow, and trusted third-party encryption., , , , , , , , , und 1 andere Autor(en). World Wide Web J., (1997)Keys under doormats., , , , , , , , , und 5 andere Autor(en). Commun. ACM, 58 (10): 24-26 (2015)Security Mechanisms for the Internet., , und . RFC, (Dezember 2003)Randomness Requirements for Security., , und . RFC, (Juni 2005)