Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Overview of IEEE 802.16 Security., und . IEEE Secur. Priv., 2 (3): 40-48 (2004)SEAR: a secure efficient ad hoc on demand routing protocol for wireless networks., , , , , und . Secur. Commun. Networks, 2 (4): 325-340 (2009)Designing user studies for security applications: a case study with wireless network configuration., , und . Int. J. Secur. Networks, 4 (1/2): 101-109 (2009)Key Exchange with Anonymous Authentication Using DAA-SIGMA Protocol., und . INTRUST, Volume 6802 von Lecture Notes in Computer Science, Seite 108-127. Springer, (2010)Security challenges for the intelligent transportation system., , und . SECURIT, Seite 107-115. ACM, (2012)SEAR: a secure efficient ad hoc on demand routing protocol for wireless networks., , , , , und . AsiaCCS, Seite 201-204. ACM, (2008)MultiK: A Framework for Orchestrating Multiple Specialized Kernels., , , , , , und . CoRR, (2019)Security flaws in 802.11 data link protocols., , , und . Commun. ACM, 46 (5): 35-39 (2003)Challenges in Access Right Assignment for Secure Home Networks., , , , und . HotSec, USENIX Association, (2010)Low-Cost Manufacturing, Usability, and Security: An Analysis of Bluetooth Simple Pairing and Wi-Fi Protected Setup., , und . Financial Cryptography, Volume 4886 von Lecture Notes in Computer Science, Seite 325-340. Springer, (2007)