Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

libgroupsig: An extensible C library for group signatures., , und . IACR Cryptology ePrint Archive, (2015)A formal methodology for integral security design and verification of network protocols, , und . CoRR, (2012)Methodological Security Verification of a Registration Protocol., , und . SOCO-CISIS-ICEUTE, Volume 299 von Advances in Intelligent Systems and Computing, Seite 453-462. Springer, (2014)Combining Usability and Privacy Protection in Free-Access Public Cloud Storage Servers: Review of the Main Threats and Challenges., , und . CoRR, (2016)Review of the Main Security Threats and Challenges in Free-Access Public Cloud Storage Servers., , , und . Computer and Network Security Essentials, Springer, (2018)Review of the main security threats and challenges in free-access public cloud storage servers, , , und . Computer and Network Security Essentials, Springer, Cham, (2018)Robust dynamical invariants in sequential neural activity, , , , und . Scientific reports, 9 (1): 1--13 (2019)Achieving cybersecurity in blockchain-based systems: A survey, , , und . Future Generation Computer Systems, (2021)Anonymity revocation through standard infrastructures, , und . European Public Key Infrastructure Workshop, Seite 112--127. Springer, Berlin, Heidelberg, (2012)On the application of compression-based metrics to identifying anomalous behaviour in web traffic, , und . Logic Journal of the IGPL, (2020)