Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

RFID malware: Design principles and examples., , , und . Pervasive Mob. Comput., 2 (4): 405-426 (2006)The Evolution of RFID Security., , und . IEEE Pervasive Comput., 5 (1): 62-69 (2006)Keep on Blockin' in the Free World: Personal Access Control for Low-Cost RFID Tags., , und . Security Protocols Workshop, Volume 4631 von Lecture Notes in Computer Science, Seite 51-59. Springer, (2005)RFID Guardian: A Battery-Powered Mobile Device for RFID Privacy Management., , und . ACISP, Volume 3574 von Lecture Notes in Computer Science, Seite 184-194. Springer, (2005)A Platform for RFID Security and Privacy Administration, , , , und . USENIX/SAGE Large Installation System Administration conference -- LISA'06, Seite 89-102. Washington DC, USA, (Dezember 2006)RFID security and privacy: long-term research or short-term tinkering?, , , , , , und . WISEC, Seite 160. ACM, (2008)Is Your Cat Infected with a Computer Virus?., , und . PerCom, Seite 169-179. IEEE Computer Society, (2006)Classifying RFID attacks and defenses., , und . Inf. Syst. Frontiers, 12 (5): 491-505 (2010)Keep on Blockin' in the Free World.. Security Protocols Workshop, Volume 4631 von Lecture Notes in Computer Science, Seite 60-68. Springer, (2005)Classification of RFID Attacks., , und . IWRT, Seite 73-86. INSTICC PRESS, (2008)