Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attacking the kad network - real world evaluation and high fidelity simulation using DVN., , , , , , und . Security and Communication Networks, 6 (12): 1556-1575 (2013)Understanding Social Networks Properties for Trustworthy Computing., , , und . ICDCS Workshops, Seite 154-159. IEEE Computer Society, (2011)Privacy Preserving Nearest Neighbor Search., , und . ICDM Workshops, Seite 541-545. IEEE Computer Society, (2006)Ghost Talk: Mitigating EMI Signal Injection Attacks against Analog Sensors., , , , , , , und . IEEE Symposium on Security and Privacy, Seite 145-159. IEEE Computer Society, (2013)Building Trust in Storage Outsourcing: Secure Accounting of Utility Storage., und . SRDS, Seite 55-64. IEEE Computer Society, (2007)Timing Attacks on Access Privacy in Information Centric Networks and Countermeasures., , , , und . IEEE Trans. Dependable Sec. Comput., 12 (6): 675-687 (2015)Secure Group Communication in Asynchronous Networks with Failures: Integration and Experiments., , , , , , , , und . ICDCS, Seite 330-343. IEEE Computer Society, (2000)Peer Pressure: Exerting Malicious Influence on Routers at a Distance., , , und . ICDCS, Seite 571-580. IEEE Computer Society, (2013)Remote Software-Based Attestation for Wireless Sensors., , , und . ESAS, Volume 3813 von Lecture Notes in Computer Science, Seite 27-41. Springer, (2005)Timed-Release and Key-Insulated Public Key Encryption., , , und . Financial Cryptography, Volume 4107 von Lecture Notes in Computer Science, Seite 191-205. Springer, (2006)