Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A certified mail system (CMS) for the Internet., und . Computer Communications, 27 (13): 1229-123 (2004)Protecting TLS-SA implementations for the challenge-response feature of EMV-CAP against challenge collision attacks., und . Security and Communication Networks, 1 (2): 125-134 (2008)Distributed registration and key distribution (DiRK)., und . SEC, Volume 54 von IFIP Conference Proceedings, Seite 199-208. Chapman & Hall, (1996)Online Casinos., und . Kommunikation in Verteilten Systemen, Seite 2-16. Springer, (1997)Internet Security: Firewalls and Beyond.. Commun. ACM, 40 (5): 92-102 (1997)Protecting Key Exchange and Management Protocols Against Resource Clogging Attacks.. Communications and Multimedia Security, Volume 152 von IFIP Conference Proceedings, Seite 163-175. Kluwer, (1999)Quantitative Risk Analysis in Information Security Management: A Modern Fairy Tale.. IEEE Security & Privacy, 13 (6): 18-21 (2015)Privacy protection and anonymity services for the World Wide Web (WWW).. Future Generation Comp. Syst., 16 (4): 379-391 (2000)Microsoft .NET Passport: A Security Analysis.. IEEE Computer, 36 (7): 29-35 (2003)SSL/TLS Session-Aware User Authentication., , und . IEEE Computer, 41 (3): 59-65 (2008)