Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Helping Johnny to Search: Usable Encrypted Search on Webmail System., , und . J. Inf. Process., (2019)Key-updatable public-key encryption with keyword search (Or: How to realize PEKS with efficient key updates for IoT environments)., , , und . Int. J. Inf. Sec., 19 (1): 15-38 (2020)Toward Practical Searchable Symmetric Encryption., , , und . IWSEC, Volume 8231 von Lecture Notes in Computer Science, Seite 151-167. Springer, (2013)METRO: Measurement of End-to-End Route Trust., , , und . AsiaJCIS, Seite 31-38. IEEE Computer Society, (2014)Helping Johnny to Search: Encrypted Search on Webmail System., , und . AsiaJCIS, Seite 47-53. IEEE Computer Society, (2018)Improvement of Privacy Preserved Rule-Based Risk Analysis via Secure Multi-Party Computation., und . AsiaJCIS, Seite 15-22. IEEE Computer Society, (2017)Vision: How to Provide Documentation to Non-skilled Developers for Appropriate Use of Cryptography: Action Research Study on Expert Monitoring., und . EuroUSEC, Seite 218-223. ACM, (2023)Transparent Probabilistic Packet Marking., , , und . J. Inf. Process., 22 (4): 609-616 (2014)32-bit as Number Based IP Traceback., , , und . IMIS, Seite 628-633. IEEE Computer Society, (2011)Multivariate Statistical Analysis of Network Traffic for Intrusion Detection., und . DEXA Workshops, Seite 472-476. IEEE Computer Society, (2003)