Autor der Publikation

Privacy and Security in Wireless Sensor Networks: Protocols, Algorithms, and Efficient Architectures.

, , , und . J. Comput. Networks Commun., (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ICRP: Internet-Friendly Cryptographic Relay-Detection Protocol., , , und . Cryptogr., 6 (4): 52 (2022)Reducing Time Complexity in RFID Systems., , und . Selected Areas in Cryptography, Volume 3897 von Lecture Notes in Computer Science, Seite 291-306. Springer, (2005)RFID Distance Bounding Multistate Enhancement., , und . INDOCRYPT, Volume 5922 von Lecture Notes in Computer Science, Seite 290-307. Springer, (2009)RFID Distance Bounding Protocol with Mixed Challenges to Prevent Relay Attacks., und . CANS, Volume 5888 von Lecture Notes in Computer Science, Seite 119-133. Springer, (2009)How secret-sharing can defeat terrorist fraud., , und . WISEC, Seite 145-156. ACM, (2011)Unique in the Smart Grid -The Privacy Cost of Fine-Grained Electrical Consumption Data., , , , , und . CoRR, (2022)The Poulidor Distance-Bounding Protocol., , und . RFIDSec, Volume 6370 von Lecture Notes in Computer Science, Seite 239-257. Springer, (2010)Optimal Security Limits of RFID Distance Bounding Protocols., , , und . RFIDSec, Volume 6370 von Lecture Notes in Computer Science, Seite 220-238. Springer, (2010)Tamarin-Based Analysis of Bluetooth Uncovers Two Practical Pairing Confusion Attacks., , , und . ESORICS (3), Volume 14346 von Lecture Notes in Computer Science, Seite 100-119. Springer, (2023)An Efficient Distance Bounding RFID Authentication Protocol: Balancing False-Acceptance Rate and Memory Requirement., und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 250-261. Springer, (2009)