Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient and Secure Source Authentication for Multicast, , , und . Network and Distributed System Security Symposium, NDSS 2001, (2001)Digital Libraries: Universal and Ubiquitous Access to Information 11th International Conference on Asian Digital Libraries, ICADL 2008, Bali, Indonesia, December 2-5, 2008. Proceedings, , , , , , , , , und 8 andere Autor(en). (2008)Efficient Authentication and Signing of Multicast Streams over Lossy Channels, , , und . Proc. of the IEEE Symposium on Security & Privacy, Seite 56--73. (Mai 2000)The battle against phishing: Dynamic Security Skins., und . SOUPS, Volume 93 von ACM International Conference Proceeding Series, Seite 77-88. ACM, (2005)On Modeling the Costs of Censorship., , , und . CoRR, (2014)CITRIC: A low-bandwidth wireless camera network platform., , , , , , , , , und 5 andere Autor(en). ICDSC, Seite 1-10. IEEE, (2008)Token and Notational Money in Electronic Commerce., , und . USENIX Workshop on Electronic Commerce, USENIX Association, (1995)Characterizing Botnets from Email Spam Records., , , , , und . LEET, USENIX Association, (2008)SWOON: A Testbed for Secure Wireless Overlay Networks., , , , , , , , , und 6 andere Autor(en). CSET, USENIX Association, (2008)Cyber defense technology networking and evaluation., , , , , , , , , und 14 andere Autor(en). Commun. ACM, 47 (3): 58-61 (2004)