Autor der Publikation

Application Management Framework in User Centric Smart Card Ownership Model.

, , und . WISA, Volume 5932 von Lecture Notes in Computer Science, Seite 20-35. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical Relay Attack on Contactless Transactions by Using NFC Mobile Phones., , , und . RFIDSec Asia, Volume 8 von Cryptology and Information Security Series, Seite 21-32. IOS Press, (2012)A Dynamic and Ubiquitous Smart Card Security Assurance and Validation Mechanism., , und . SEC, Volume 330 von IFIP Advances in Information and Communication Technology, Seite 161-172. Springer, (2010)Comparison of dynamic biometrie security characteristics against other biometrics., , , und . ICC, Seite 1-7. IEEE, (2017)A mutual authentication protocol for low-cost RFID tags formally verified using CasperFDR and AVISPA., , und . ICITST, Seite 44-51. IEEE, (2013)Mobile Communication Security Controllers., und . Secure Smart Embedded Devices, Platforms and Applications, Springer, (2014)Practical NFC Peer-to-Peer Relay Attack Using Mobile Phones., , , und . RFIDSec, Volume 6370 von Lecture Notes in Computer Science, Seite 35-49. Springer, (2010)Potential misuse of NFC enabled mobile phones with embedded security elements as contactless attack platforms., , , und . ICITST, Seite 1-8. IEEE, (2009)High Precision Laser Fault Injection using Low-cost Components., und . HOST, Seite 219-228. IEEE, (2020)A Smart Card Web Server in the Web of Things., , , und . IntelliSys (2), Volume 16 von Lecture Notes in Networks and Systems, Seite 769-784. Springer, (2016)A Comparative Analysis of Common Threats, Vulnerabilities, Attacks and Countermeasures Within Smart Card and Wireless Sensor Network Node Technologies., , und . WISTP, Volume 4462 von Lecture Notes in Computer Science, Seite 161-174. Springer, (2007)