Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure enrollment and practical migration for mobile trusted execution environments., , , , und . SPSM@CCS, Seite 93-98. ACM, (2013)Securing Cloud Data in the New Attacker Model., , , und . IACR Cryptology ePrint Archive, (2014)Participatory Privacy: Enabling Privacy in Participatory Sensing, und . CoRR, (2012)Hummingbird: Privacy at the time of Twitter., , , und . IACR Cryptology ePrint Archive, (2011)Intrusion-resilient integrity in data-centric unattended WSNs., , , und . Pervasive Mob. Comput., 7 (4): 495-508 (2011)Data Security in Unattended Wireless Sensor Networks., , , , und . IEEE Trans. Computers, 58 (11): 1500-1511 (2009)Long-term Measurement and Analysis of the Free Proxy Ecosystem., , und . TWEB, 13 (4): 18:1-18:22 (2019)Subversion-Resilient Enhanced Privacy ID., , , und . CT-RSA, Volume 13161 von Lecture Notes in Computer Science, Seite 562-588. Springer, (2022)Subversion-Resilient Enhanced Privacy ID., , , und . IACR Cryptol. ePrint Arch., (2020)Auditable Asymmetric Password Authenticated Public Key Establishment., , , und . CANS, Volume 13641 von Lecture Notes in Computer Science, Seite 122-142. Springer, (2022)