Autor der Publikation

Efficient security primitives derived from a secure aggregation algorithm.

, und . ACM Conference on Computer and Communications Security, Seite 521-534. ACM, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling adoptability of secure BGP protocol., , , und . SIGCOMM, Seite 279-290. ACM, (2006)Random Key Predistribution Schemes for Sensor Networks., , und . S&P, Seite 197-. IEEE Computer Society, (2003)Round-Efficient Broadcast Authentication Protocols for Fixed Topology Classes., und . IEEE Symposium on Security and Privacy, Seite 257-272. IEEE Computer Society, (2010)Using Clustering Information for Sensor Network Localization., , und . DCOSS, Volume 3560 von Lecture Notes in Computer Science, Seite 109-125. Springer, (2005)Modeling adoptability of secure BGP protocols., , , und . SIGMETRICS/Performance, Seite 389-390. ACM, (2006)Secure outsourced aggregation via one-way chains., , und . SIGMOD Conference, Seite 31-44. ACM, (2009)Key Infection: Smart Trust for Smart Dust., , und . ICNP, Seite 206-215. IEEE Computer Society, (2004)PIKE: peer intermediaries for key establishment in sensor networks., und . INFOCOM, Seite 524-535. IEEE, (2005)Secure hierarchical in-network aggregation in sensor networks., , und . CCS, Seite 278-287. ACM, (2006)Efficient security primitives derived from a secure aggregation algorithm., und . ACM Conference on Computer and Communications Security, Seite 521-534. ACM, (2008)