Autor der Publikation

Cost-Based Framework and Simulation of DoS-Resistant Protocols Using Coloured Petri Nets.

, , , und . ACSC, Volume 62 von CRPIT, Seite 191-200. Australian Computer Society, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Compliant cryptologic protocols., , und . Int. J. Inf. Sec., 1 (3): 189-202 (2002)On the Connection between Signcryption and One-pass Key Establishment., , und . IACR Cryptology ePrint Archive, (2009)Provably Secure Key Exchange: An Engineering Approach., , und . ACSW, Volume 21 von CRPIT, Seite 97-104. Australian Computer Society, (2003)SKMA: a key management architecture for SCADA systems., , , und . ACSW, Volume 54 von CRPIT, Seite 183-192. Australian Computer Society, (2006)A New Multiple Key Cipher and an Improved Voting Scheme.. EUROCRYPT, Volume 434 von Lecture Notes in Computer Science, Seite 617-625. Springer, (1989)A Three Phased Schema for Sealed Bid Auction System Design., , und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 412-426. Springer, (2000)Secure Selection Protocols., , und . ICISC, Volume 1787 von Lecture Notes in Computer Science, Seite 132-146. Springer, (1999)Cryptographic Salt: A Countermeasure against Denial-of-Service Attacks., , , und . ACISP, Volume 2119 von Lecture Notes in Computer Science, Seite 334-343. Springer, (2001)Securing Outsourced VNFs: Challenges, State of the Art, and Future Directions., , und . IEEE Commun. Mag., 58 (7): 72-77 (2020)On Session Identifiers in Provably Secure Protocols: The Bellare-Rogaway Three-Party Key Distribution Protocol Revisited., , , und . SCN, Volume 3352 von Lecture Notes in Computer Science, Seite 351-366. Springer, (2004)