Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Tsudik, Gene
Eine Person hinzufügen mit dem Namen Tsudik, Gene
 

Weitere Publikationen von Autoren mit dem selben Namen

AudES - An Expert System for Security Auditing., und . IAAI, Seite 221-232. AAAI, (1990)A Method for Fast Revocation of Public Key Certificates and Security Capabilities., , , und . USENIX Security Symposium, USENIX, (2001)E.cient Aggregation of encrypted data in Wireless Sensor Networks., , und . MobiQuitous, Seite 109-117. IEEE Computer Society, (2005)Exploring Robustness in Group Key Agreement., , , , , und . ICDCS, Seite 399-408. IEEE Computer Society, (2001)Secure Spread: An Integrated Architecture for Secure Group Communication., , , und . IEEE Trans. Dependable Sec. Comput., 2 (3): 248-261 (2005)Leveraging Social Contacts for Message Confidentiality in Delay Tolerant Networks., , und . COMPSAC (1), Seite 271-279. IEEE Computer Society, (2009)Secure Fragmentation for Content-Centric Networks., , , , und . NCA, Seite 47-56. IEEE Computer Society, (2015)Initializing trust in smart devices via presence attestation., und . Computer Communications, (2018)A comparative study of secure device pairing methods., , , und . Pervasive and Mobile Computing, 5 (6): 734-749 (2009)Intrusion-resilient integrity in data-centric unattended WSNs., , , und . Pervasive and Mobile Computing, 7 (4): 495-508 (2011)