Autor der Publikation

IDS False Alarm Reduction Using Continuous and Discontinuous Patterns.

, und . ACNS, Volume 3531 von Lecture Notes in Computer Science, Seite 192-205. (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Identity-Based Encryption with Non-Interactive Key Update, , , und . Cryptology ePrint Archive, Report 2004/338, (2004)Digital Timestamps for Dispute Settlement in Electronic Commerce: Generation, Verification, and Renewal., und . ICEIS, Seite 962-967. (2002)An Efficient Aggregate Shuffle Argument Scheme., und . Financial Cryptography, Volume 4886 von Lecture Notes in Computer Science, Seite 260-274. Springer, (2007)On the Security of Cryptosystems with All-or-Nothing Transform., , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 76-90. Springer, (2004)Optimization of Tardos's Fingerprinting Codes in a Viewpoint of Memory Amount., , , und . Information Hiding, Volume 4567 von Lecture Notes in Computer Science, Seite 279-293. Springer, (2007)Information Security Aspects of Spread Spectrum Systems.. ASIACRYPT, Volume 917 von Lecture Notes in Computer Science, Seite 193-208. Springer, (1994)A Multi-Purpose Proof System - for Identity and Membership Proofs., , und . ASIACRYPT, Volume 739 von Lecture Notes in Computer Science, Seite 397-411. Springer, (1991)High-Speed Implementation Methods for RSA Scheme., , und . EUROCRYPT, Volume 658 von Lecture Notes in Computer Science, Seite 221-238. Springer, (1992)Efficient Identity-Based Encryption with Tight Security Reduction., , , , , und . CANS, Volume 4301 von Lecture Notes in Computer Science, Seite 19-36. Springer, (2006)The Role of Arbiters in Asymmetric Authentication Schemes., , , und . ISC, Volume 2851 von Lecture Notes in Computer Science, Seite 428-441. Springer, (2003)