Autor der Publikation

Chained Stream Authentication.

, , und . Selected Areas in Cryptography, Volume 2012 von Lecture Notes in Computer Science, Seite 144-157. Springer, (2000)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Proactive Password Checking with Decision Trees., , und . ACM Conference on Computer and Communications Security, Seite 67-77. ACM, (1997)On the (in)security of Memory Protection Units : A Cautionary Note., , und . CSR, Seite 157-162. IEEE, (2022)End-to-End Encryption for Securing Communications in Industry 4.0., , und . MENACOMM, Seite 153-158. IEEE, (2022)XACML policy integration algorithms: not to be confused with XACML policy combination algorithms!, , und . SACMAT, Seite 219-227. ACM, (2006)Issues in Multicast Security., , und . Security Protocols Workshop, Volume 1796 von Lecture Notes in Computer Science, Seite 119-139. Springer, (1999)A Certification Scheme for Electronic Commerce., und . Security Protocols Workshop, Volume 1189 von Lecture Notes in Computer Science, Seite 19-32. Springer, (1996)PrivICN: Privacy-preserving content retrieval in information-centric networking., , , und . Comput. Networks, (2019)Efficient integration of fine-grained access control and resource brokering in grid., , , und . J. Supercomput., 49 (1): 108-126 (2009)FM 99.9, Radio Virus: Exploiting FM Radio Broadcasts for Malware Deployment., , und . IEEE Trans. Inf. Forensics Secur., 8 (6): 1027-1037 (2013)XACML Policy Integration Algorithms., , , und . ACM Trans. Inf. Syst. Secur., 11 (1): 4:1-4:29 (2008)