Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attacking Android smartphone systems without permissions., , , und . PST, Seite 147-156. IEEE, (2016)SignEPC : A Digital Signature Scheme for Efficient and Scalable Access Control in EPCglobal Network., und . CoRR, (2015)SecComp: Towards Practically Defending Against Component Hijacking in Android Applications., , , und . CoRR, (2016)A Security and Performance Evaluation of Hash-Based RFID Protocols., , und . Inscrypt, Volume 5487 von Lecture Notes in Computer Science, Seite 406-424. Springer, (2008)An Efficient Privacy-Preserving Outsourced Computation over Public Data., , , und . IEEE Trans. Serv. Comput., 10 (5): 756-770 (2017)Lightweight Sharable and Traceable Secure Mobile Health System., , , und . IEEE Trans. Dependable Secur. Comput., 17 (1): 78-91 (2020)Achieving high security and efficiency in RFID-tagged supply chains., , , , und . Int. J. Appl. Cryptogr., 2 (1): 3-12 (2010)Design and Implementation of a Secure Prototype for EPCglobal Network Services., , , und . RFIDSec Asia, Volume 8 von Cryptology and Information Security Series, Seite 45-56. IOS Press, (2012)Generic Construction of ElGamal-Type Attribute-Based Encryption Schemes with Revocability and Dual-Policy., , , , und . SecureComm (2), Volume 305 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 184-204. Springer, (2019)SCLib: A Practical and Lightweight Defense against Component Hijacking in Android Applications., , , , und . CODASPY, Seite 299-306. ACM, (2018)