Autor der Publikation

Secure encounter-based social networks: requirements, challenges, and designs.

, , , , und . ACM Conference on Computer and Communications Security, Seite 717-719. ACM, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Remote cache-timing attacks against AES., , , und . CS2@HiPEAC, Seite 45-48. ACM, (2014)Attacking the kad network - real world evaluation and high fidelity simulation using DVN., , , , , , und . Security and Communication Networks, 6 (12): 1556-1575 (2013)Ghost Talk: Mitigating EMI Signal Injection Attacks against Analog Sensors., , , , , , , und . IEEE Symposium on Security and Privacy, Seite 145-159. IEEE Computer Society, (2013)Efficient Private Proximity Testing with GSM Location Sketches., , und . Financial Cryptography, Volume 7397 von Lecture Notes in Computer Science, Seite 73-88. Springer, (2012)Losing Control of the Internet: Using the Data Plane to Attack the Control Plane., , , , , und . NDSS, The Internet Society, (2011)Location leaks over the GSM air interface., , , und . NDSS, The Internet Society, (2012)SoK: Security and Privacy in Implantable Medical Devices and Body Area Networks., , , und . IEEE Symposium on Security and Privacy, Seite 524-539. IEEE Computer Society, (2014)Secure Encounter-Based Mobile Social Networks: Requirements, Designs, and Tradeoffs., , , , und . IEEE Trans. Dependable Sec. Comput., 10 (6): 380-393 (2013)Attacking the Kad network., , , , , , und . SecureComm, Seite 23. ACM, (2008)Secure encounter-based social networks: requirements, challenges, and designs., , , , und . ACM Conference on Computer and Communications Security, Seite 717-719. ACM, (2010)