Autor der Publikation

Efficient Authentication and Signing of Multicast Streams over Lossy Channels.

, , , und . IEEE Symposium on Security and Privacy, Seite 56-73. IEEE Computer Society, (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The security of machine learning., , , und . Machine Learning, 81 (2): 121-148 (2010)ELK, A New Protocol for Efficient Large-Group Key Distribution., , und . IEEE Symposium on Security and Privacy, Seite 247-262. IEEE Computer Society, (2001)A Power-Preserving Broadcast Protocol for WSNs with DoS Resistance., , und . ICCCN, Seite 777-782. IEEE, (2008)Image Recognition CAPTCHAs., und . ISC, Volume 3225 von Lecture Notes in Computer Science, Seite 268-279. Springer, (2004)Cryptographic Postage Indicia., , und . ASIAN, Volume 1179 von Lecture Notes in Computer Science, Seite 378-391. Springer, (1996)I Know Why You Went to the Clinic: Risks and Realization of HTTPS Traffic Analysis., , , und . Privacy Enhancing Technologies, Volume 8555 von Lecture Notes in Computer Science, Seite 143-163. Springer, (2014)Coexistence Proof Using Chain of Timestamps for Multiple RFID Tags., , , , und . APWeb/WAIM Workshops, Volume 4537 von Lecture Notes in Computer Science, Seite 634-643. Springer, (2007)Back to the Future: Malware Detection with Temporally Consistent Labels., , , , , , , , , und 2 andere Autor(en). CoRR, (2015)Timed Efficient Stream Loss-Tolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction., , , , und . RFC, (Juni 2005)Completely Asynchronous Optimistic Recovery with Minimal Rollbacks., , und . FTCS, Seite 361-370. IEEE Computer Society, (1995)