Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A survey on physiological-signal-based security for medical devices., , , und . IACR Cryptology ePrint Archive, (2016)Security and Privacy Threat Analysis for Solid., , , , , und . SecDev, Seite 196-206. IEEE, (2023)FuzzyKey: Comparing Fuzzy Cryptographic Primitives on Resource-Constrained Devices., , , und . CARDIS, Volume 13173 von Lecture Notes in Computer Science, Seite 289-309. Springer, (2021)A New Privacy Enhancing Beacon Scheme in V2X Communication., , und . DPM/CBT@ESORICS, Volume 13140 von Lecture Notes in Computer Science, Seite 139-151. Springer, (2021)Privacy-Preserving ECC-Based Grouping Proofs for RFID., , , , und . ISC, Volume 6531 von Lecture Notes in Computer Science, Seite 159-165. Springer, (2010)Key Establishment Using Secure Distance Bounding Protocols., und . MobiQuitous, Seite 1-6. IEEE Computer Society, (2007)Location verification using secure distance bounding protocols., und . MASS, IEEE Computer Society, (2005)Low-cost untraceable authentication protocols for RFID., , , und . WISEC, Seite 55-64. ACM, (2010)Location privacy in wireless personal area networks., und . Workshop on Wireless Security, Seite 11-18. ACM, (2006)A Survey of Security and Privacy Issues in V2X Communication Systems., , , , , , und . ACM Comput. Surv., 55 (9): 185:1-185:36 (2023)