Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-preserving conditional random selection., , , und . PST, Seite 44-53. IEEE Computer Society, (2015)On the impact of GSM encryption and man-in-the-middle attacks on the security of interoperating GSM/UMTS networks., und . PIMRC, Seite 2876-2883. IEEE, (2004)Implementation and Performance Evaluation of EAP-TLS-KS., , und . SecureComm, Seite 1-12. IEEE, (2006)Privacy - Preserving Multi-Party Conditional Random Selection., , , , und . PST, Seite 1-7. IEEE, (2019)Efficient Mutual Authentication for Multi-domain RFID Systems Using Distributed Signatures., , und . WISTP, Volume 6033 von Lecture Notes in Computer Science, Seite 122-137. Springer, (2010)Solving the Kidney Exchange Problem Using Privacy-Preserving Integer Programming., , , , , und . PST, Seite 1-10. IEEE, (2022)Better the Phish You Know: Evaluating Personalization in Anti-Phishing Learning Games., , , und . CSEDU (2), Seite 458-466. SCITEPRESS, (2022)Anonymous System for Fully Distributed and Robust Secure Multi-Party Computation., , und . CODASPY, Seite 129-139. ACM, (2023)Beyond Lockdown: Towards Reliable e-Assessment., , , und . DeLFI, Volume P-273 von LNI, Seite 191-196. Gesellschaft für Informatik, Bonn, (2017)Finding Phish in a Haystack: A Pipeline for Phishing Classification on Certificate Transparency Logs., , , und . ARES, Seite 59:1-59:12. ACM, (2021)