Obtenir mon propre profil
Citée par
Toutes | Depuis 2019 | |
---|---|---|
Citations | 1664 | 985 |
indice h | 19 | 13 |
indice i10 | 35 | 18 |
Accès public
Tout afficher2 articles
0 article
disponibles
non disponibles
Sur la base des exigences liées au financement
Coauteurs
- Mats NäslundKTH, Royal Institute of TechnologyAdresse e-mail validée de kth.se
- Ludwig SeitzCombitech ABAdresse e-mail validée de combitech.se
- John Preuß MattssonExpert in Cryptographic Algorithms and Security Protocols, Ericsson ResearchAdresse e-mail validée de ericsson.com
- Elena DubrovaRoyal Institute of Technology (KTH), Stockholm, SwedenAdresse e-mail validée de kth.se
- rolf j blomRISE Research Instirutes of SwedenAdresse e-mail validée de ri.se
- Shahid RazaDirector of Cybersecurity Unit @ RISE Sweden | Professor of Cybersecurity, Mälardalen Uni. SwedenAdresse e-mail validée de ri.se
- Christian GehrmannLund UniversityAdresse e-mail validée de eit.lth.se
- Mališa Vučinić Research Scientist, InriaAdresse e-mail validée de inria.fr
- Marco TilocaRISE Research Institutes of SwedenAdresse e-mail validée de ri.se
- Lilian BossuetProfessor, University of Lyon, Saint-Etienne - Laboratoire Hubert Curien - CNRSAdresse e-mail validée de univ-st-etienne.fr
- Ravishankar BorgaonkarResearch Fellow, University of OxfordAdresse e-mail validée de cs.ox.ac.uk
- Sandeep KumarAssistant Professor at Panipat Institute of Engineering & Technology, SamalkhaAdresse e-mail validée de piet.co.in
- Jari ArkkoEricssonAdresse e-mail validée de ericsson.com
- Joachim SachsSenior Expert, EricssonAdresse e-mail validée de ericsson.com
- Teemu Rinta-ahoCimcorpAdresse e-mail validée de rinta-aho.org
- Thomas WatteyneInria, FranceAdresse e-mail validée de eecs.berkeley.edu
- Karl NorrmanSecurity Researcher, Ericsson Research and KTH Royal Instintute of TechnologyAdresse e-mail validée de ericsson.com