Autor der Publikation

Car2X Communication: Securing the Last Meter - A Cost-Effective Approach for Ensuring Trust in Car2X Applications Using In-Vehicle Symmetric Cryptography.

, , , , und . VTC Fall, Seite 1-5. IEEE, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Verifying remote data integrity in peer-to-peer data storage: A comprehensive survey of protocols., , und . Peer-to-Peer Networking and Applications, 5 (3): 231-243 (2012)SysML-Sec - A Model Driven Approach for Designing Safe and Secure Systems., und . MODELSWARD, Seite 655-664. SciTePress, (2015)Trust and Authorization in Pervasive B2E Scenarios., , , und . ISC, Volume 2851 von Lecture Notes in Computer Science, Seite 295-309. Springer, (2003)Effective and Efficient Security Policy Engines for Automotive On-Board Networks., und . Nets4Cars/Nets4Trains, Volume 7266 von Lecture Notes in Computer Science, Seite 14-26. Springer, (2012)SysML-Sec Attack Graphs: Compact Representations for Complex Attacks., und . GraMSec@CSF, Volume 9390 von Lecture Notes in Computer Science, Seite 35-49. Springer, (2015)A Game Theoretic Model of a Protocol for Data Possession Verification., , und . WOWMOM, Seite 1-6. IEEE Computer Society, (2007)Bringing Common Criteria Certification to Web Services., , und . SERVICES, Seite 98-102. IEEE Computer Society, (2013)On User Availability Prediction and Network Applications., , , und . IEEE/ACM Trans. Netw., 23 (4): 1300-1313 (2015)Formal specification of security guidelines for program certification., , und . TASE, Seite 1-8. IEEE Computer Society, (2017)Securing Ad Hoc Storage through Probabilistic Cooperation Assessment., und . Electron. Notes Theor. Comput. Sci., 192 (2): 17-29 (2008)