Autor der Publikation

Trust on Web Browser: Attack vs. Defense.

, und . ACNS, Volume 2846 von Lecture Notes in Computer Science, Seite 241-253. Springer, (2003)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

RFID privacy: relation between two notions, minimal condition, and efficient construction., , , und . ACM Conference on Computer and Communications Security, Seite 54-65. ACM, (2009)Security Analysis of Two Ultra-Lightweight RFID Authentication Protocols., und . SEC, Volume 232 von IFIP, Seite 109-120. Springer, (2007)Resilient Aggregation Scheme for Confidential Sensor Reports., und . ICC, Seite 1472-1477. IEEE, (2007)Compact Stimulation Mechanism for Routing Discovery Protocols in Civilian Ad-Hoc Networks., , und . Communications and Multimedia Security, Volume 3677 von Lecture Notes in Computer Science, Seite 200-209. Springer, (2005)Protecting and Restraining the Third Party in RFID-Enabled 3PL Supply Chains., , , , und . ICISS, Volume 6503 von Lecture Notes in Computer Science, Seite 246-260. Springer, (2010)Adaptive Stream Authentication for Wireless Multimedia Communications., und . WCNC, Seite 2613-2618. IEEE, (2007)PreCrime to the rescue: defeating mobile malware one-step ahead., , , , , und . APSys, Seite 5:1-5:7. ACM, (2014)A software-based root-of-trust primitive on multicore platforms., , , , und . AsiaCCS, Seite 334-343. ACM, (2011)Secure and Practical Key Distribution for RFID-Enabled Supply Chains., , und . SecureComm, Volume 96 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 356-372. Springer, (2011)Authenticated CAN Communications Using Standardized Cryptographic Techniques., , und . ISPEC, Volume 10060 von Lecture Notes in Computer Science, Seite 330-343. (2016)