Autor der Publikation

Metric Strand Spaces for Locale Authentication Protocols.

, , und . IFIPTM, Volume 321 von IFIP Advances in Information and Communication Technology, Seite 79-94. Springer, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fingerprinting Relational Databases: Schemes and Specialties., , und . IEEE Trans. Dependable Secur. Comput., 2 (1): 34-45 (2005)Everybody Share: The Challenge of Data-Sharing Systems., , und . Computer, 41 (9): 54-61 (2008)Trust: Benefits, Models, and Mechanisms., und . Secure Internet Programming, Volume 1603 von Lecture Notes in Computer Science, Seite 3-18. Springer, (1999)Metric Strand Spaces for Locale Authentication Protocols., , und . IFIPTM, Volume 321 von IFIP Advances in Information and Communication Technology, Seite 79-94. Springer, (2010)Forum Session: Security for Wireless Sensor Networks., , , , und . ACSAC, Seite 106-107. IEEE Computer Society, (2003)Enabling the sharing of neuroimaging data through well-defined intermediate levels of visibility., , , , , , und . NeuroImage, 22 (4): 1646-1656 (2004)Redirection policies for mission-based information sharing., , und . SACMAT, Seite 210-218. ACM, (2006)Securely sharing neuroimagery., , , , , und . CIKM, Seite 375-377. ACM, (2003)Security for Mobile Agents: Authentication and State Appraisal., , und . ESORICS, Volume 1146 von Lecture Notes in Computer Science, Seite 118-130. Springer, (1996)Rule-Based Topological Vulnerability Analysis., , und . MMM-ACNS, Volume 3685 von Lecture Notes in Computer Science, Seite 23-37. Springer, (2005)