Autor der Publikation

Interconnecting domains with heterogeneous key distribution and authentication protocols.

, , und . IEEE Symposium on Security and Privacy, Seite 66-79. IEEE Computer Society, (1993)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Developing secure software. A survey and classification of common software vulnerabilities., , und . IICIS, Volume 211 von IFIP Conference Proceedings, Seite 27-40. Kluwer, (2001)On the Practical Feasibiltiy of Secure Distributed Computing: A Case Study., , und . SEC, Volume 175 von IFIP Conference Proceedings, Seite 361-370. Kluwer, (2000)A Security Architecture for Electronic Commerce Applications., , , , und . SEC, Volume 175 von IFIP Conference Proceedings, Seite 491-500. Kluwer, (2000)Security and Privacy Improvements for the Belgian eID Technology., , , , und . SEC, Volume 297 von IFIP Advances in Information and Communication Technology, Seite 237-247. Springer, (2009)Privacy-Preserving Mechanisms for Organizing Tasks in a Pervasive eHealth System., , und . SEC, Volume 376 von IFIP Advances in Information and Communication Technology, Seite 555-560. Springer, (2012)Introduction to Computer Security.. State of the Art in Applied Cryptography, Volume 1528 von Lecture Notes in Computer Science, Seite 377-393. Springer, (1997)Privacy Friendly Information Disclosure., und . OTM Workshops (1), Volume 4277 von Lecture Notes in Computer Science, Seite 636-646. Springer, (2006)Privacy-Preserving Electronic Health Records., und . Communications and Multimedia Security, Volume 3677 von Lecture Notes in Computer Science, Seite 150-159. Springer, (2005)Privacy-Preserving Scheduling Mechanism for eHealth Systems., , und . Communications and Multimedia Security, Volume 7394 von Lecture Notes in Computer Science, Seite 198-200. Springer, (2012)A Practical System for Globally Revoking the Unlinkable Pseudonyms of Unknown Users., , und . ACISP, Volume 4586 von Lecture Notes in Computer Science, Seite 400-415. Springer, (2007)