Autor der Publikation

Design and Implementation of a Terrorist Fraud Resilient Distance Bounding System.

, , , , und . ESORICS, Volume 7459 von Lecture Notes in Computer Science, Seite 415-432. Springer, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Investigation of Signal and Message Manipulations on the Wireless Channel., , , und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 40-59. Springer, (2011)Secure Remote Execution of Sequential Computations., , und . ICICS, Volume 5927 von Lecture Notes in Computer Science, Seite 181-197. Springer, (2009)Jamming Resistance.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Tampering with the Delivery of Blocks and Transactions in Bitcoin., , , und . CCS, Seite 692-705. ACM, (2015)Logical Partitions on Many-Core Platforms., , , , und . ACSAC, Seite 451-460. ACM, (2015)Proximity Verification for Contactless Access Control and Authentication Systems., , und . ACSAC, Seite 271-280. ACM, (2015)Digital Contact Tracing.. USENIX Security Symposium, USENIX Association, (2020)ROTE: Rollback Protection for Trusted Execution., , , , , , , und . USENIX Security Symposium, Seite 1289-1306. USENIX Association, (2017)Physical-layer identification of UHF RFID tags., , und . MobiCom, Seite 353-364. ACM, (2010)UWB with Pulse Reordering: Securing Ranging against Relay and Physical-Layer Attacks., , und . NDSS, The Internet Society, (2019)