Autor der Publikation

Security and Privacy Concerns About the RFID Layer of EPC Gen2 Networks.

, , und . Advanced Research in Data Privacy, Volume 567 von Studies in Computational Intelligence, Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Misconfiguration Management of Network Security Components., , und . CoRR, (2019)A Practical Implementation Attack on Weak Pseudorandom Number Generator Designs for EPC Gen2 Tags., , und . Wireless Personal Communications, 59 (1): 27-42 (2011)Management of Exceptions on Access Control Policies., , und . SEC, Volume 232 von IFIP, Seite 97-108. Springer, (2007)Aggregating and Deploying Network Access Control Policies, , und . CoRR, (2008)Remarks on Peinado et al.'s Analysis of J3Gen., , und . Sensors, 15 (3): 6217-6220 (2015)MIRAGE: A Management Tool for the Analysis and Deployment of Network Security Policies., , , und . DPM/SETOP, Volume 6514 von Lecture Notes in Computer Science, Seite 203-215. Springer, (2010)Proactive Threshold Cryptosystem for EPC Tags., , und . Ad Hoc Sens. Wirel. Networks, 12 (3-4): 187-208 (2011)Improved flooding of broadcast messages using extended multipoint relaying., , und . J. Netw. Comput. Appl., 34 (2): 542-550 (2011)Repeated Purification versus Concatenated Error Correction in Fault Tolerant Quantum Networks., , und . CoRR, (2023)Integration of an adaptive trust-based e-assessment system into virtual learning environments - The TeSLA project experience., , , , , , , und . Internet Technol. Lett., (2018)