Autor der Publikation

Stateless-Recipient Certified E-Mail System Based on Verifiable Encryption.

, und . CT-RSA, Volume 2271 von Lecture Notes in Computer Science, Seite 182-199. Springer, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security of electrostatic field persistent routing: Attacks and defense mechanisms., , , und . Ad Hoc Networks, (2016)ConfSeer: Leveraging Customer Support Knowledge Bases for Automated Misconfiguration Detection., , , , , , und . Proc. VLDB Endow., 8 (12): 1828-1839 (2015)Secure Group Communication Using Robust Contributory Key Agreement., , , , , und . IEEE Trans. Parallel Distributed Syst., 15 (5): 468-480 (2004)A survey of attack and defense techniques for reputation systems., , und . ACM Comput. Surv., 42 (1): 1:1-1:31 (2009)Entropy attacks and countermeasures in wireless network coding., , und . WISEC, Seite 185-196. ACM, (2012)Secure multicast routing in wireless networks., und . ACM SIGMOBILE Mob. Comput. Commun. Rev., 11 (2): 55-56 (2007)Automated Attacker Synthesis for Distributed Protocols., , , und . SAFECOMP, Volume 12234 von Lecture Notes in Computer Science, Seite 133-149. Springer, (2020)Stateless-Recipient Certified E-Mail System Based on Verifiable Encryption., und . CT-RSA, Volume 2271 von Lecture Notes in Computer Science, Seite 182-199. Springer, (2002)Steward: Scaling Byzantine Fault-Tolerant Replication to Wide Area Networks., , , , , , , und . IEEE Trans. Dependable Secur. Comput., 7 (1): 80-93 (2010)Alternative Route-Based Attacks in Metropolitan Traffic Systems., , , , und . DSN Workshops, Seite 20-27. IEEE, (2022)