Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Architecture for Developing Cryptographic Cloud Services., , , und . ERCIM News, (2016)CryptSDLC: Embedding Cryptographic Engineering into Secure Software Development Lifecycle., , , und . ARES, Seite 4:1-4:9. ACM, (2018)An IoT Middleware for Enhanced Security and Privacy: The RERUM Approach., , , , und . NTMS, Seite 1-5. IEEE, (2016)Chameleon-Hashes with Dual Long-Term Trapdoors and Their Applications., , , und . AFRICACRYPT, Volume 10831 von Lecture Notes in Computer Science, Seite 11-32. Springer, (2018)Selected Cloud Security Patterns to Improve End User Security and Privacy in Public Clouds., , und . APF, Volume 9857 von Lecture Notes in Computer Science, Seite 115-132. Springer, (2016)What it takes to boost Internet of Things privacy beyond encryption with unobservable communication: a survey and lessons learned from the first implementation of DC-net., , und . J. Reliable Intelligent Environments, 5 (1): 41-64 (2019)Towards a New Paradigm for Privacy and Security in Cloud Services., , , , , , , , , und . CSP Forum, Volume 530 von Communications in Computer and Information Science, Seite 14-25. Springer, (2015)Enabling reliable and secure IoT-based smart city applications., , , , , , , und . PerCom Workshops, Seite 111-116. IEEE, (2014)C3S: Cryptographically Combine Cloud Storage for Cost-Efficient Availability and Confidentiality., , und . CloudCom, Seite 230-238. IEEE Computer Society, (2018)Protean Signature Schemes., , , und . CANS, Volume 11124 von Lecture Notes in Computer Science, Seite 256-276. Springer, (2018)