Autor der Publikation

Profiles and protocols for the Internet Public-Key Infrastructure.

, und . FTDCS, Seite 220-224. IEEE Computer Society, (1997)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

KEAML - Key Exchange and Authentication Markup Language., und . CCECE, Seite 634-638. IEEE, (2006)Profiles and protocols for the Internet Public-Key Infrastructure., und . FTDCS, Seite 220-224. IEEE Computer Society, (1997)Platform for privacy preferences (P3P): Current status and future directions., , und . PST, Seite 217-220. IEEE Computer Society, (2012)You are the key: Generating cryptographic keys from voice biometrics., und . PST, Seite 213-222. IEEE, (2010)Cryptographic security models for eHealth P2P database management systems network., , , , , und . PST, Seite 164-173. IEEE, (2011)IDUP and SPKM: Developing Public-Key-Based APIs and Mechanisms for Communication Security Services.. NDSS, Seite 128-136. IEEE Computer Society, (1996)An Efficient and Flexible Scheme to Support Biometric-Based and Role-Based Access Control., , und . IWAP, Volume 128 von Frontiers in Artificial Intelligence and Applications, Seite 139-154. IOS Press, (2005)Certificate.. Encyclopedia of Cryptography and Security (2nd Ed.), Springer, (2011)Privacy Preserving Discovery of Nearby-Friends., und . MCETECH, Volume 289 von Lecture Notes in Business Information Processing, Seite 41-55. (2017)Machine learning-driven intrusion detection for Contiki-NG-based IoT networks exposed to NSL-KDD dataset., , und . WiseML@WiSec, Seite 25-30. ACM, (2020)