Autor der Publikation

Location privacy of distance bounding protocols.

, und . ACM Conference on Computer and Communications Security, Seite 149-160. ACM, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Security of Bottleneck Bandwidth Estimation Techniques., , und . SecureComm, Volume 19 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 121-141. Springer, (2009)Assisted deletion of related content., , und . ACSAC, Seite 206-215. ACM, (2014)Small worlds in security systems: an analysis of the PGP certificate graph., , und . NSPW, Seite 28-35. ACM, (2002)Attacks on physical-layer identification., , , und . WISEC, Seite 89-98. ACM, (2010)Using hover to compromise the confidentiality of user input on Android., , , , und . WISEC, Seite 12-22. ACM, (2017)Evaluating User Privacy in Bitcoin., , , , und . IACR Cryptology ePrint Archive, (2012)Physical-layer Identification of RFID Devices., , und . USENIX Security Symposium, Seite 199-214. USENIX Association, (2009)On the requirements for successful GPS spoofing attacks., , , und . ACM Conference on Computer and Communications Security, Seite 75-86. ACM, (2011)Proximity-based access control for implantable medical devices., , , und . ACM Conference on Computer and Communications Security, Seite 410-419. ACM, (2009)Location privacy of distance bounding protocols., und . ACM Conference on Computer and Communications Security, Seite 149-160. ACM, (2008)