Autor der Publikation

Verifiable Data Mining Against Malicious Adversaries in Industrial Internet of Things.

, , , , , , und . IEEE Trans. Ind. Informatics, 18 (2): 953-964 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy-Preserving Verification and Root-Cause Tracing Towards UAV Social Networks., , , , , und . ICC, Seite 1-6. IEEE, (2019)Two-Layer Storage Scheme and Repair Method of Failure Data in Wireless Sensor Networks., , , , und . IJDSN, (2012)Measurement on the border effect of transboundary water resources: A case study of China's Zhanghe basin., , , und . SMC, Seite 1928-1934. IEEE, (2014)NetPro: detecting attacks in MANET routing with provenance and verification., , und . Sci. China Inf. Sci., 60 (11): 118101 (2017)Analysis on Variation and Factors of Water Resources Consumption Intensity in China., , und . Modeling Risk Management for Resources and Environment in China, Springer, (2011)Ridra: A Rigorous Decentralized Randomized Authentication in VANETs., , , , und . IEEE Access, (2018)SRDPV: secure route discovery and privacy-preserving verification in MANETs., , und . Wireless Networks, 25 (4): 1731-1747 (2019)Universally composable anonymous Hash certification model., , und . Sci. China Ser. F Inf. Sci., 50 (3): 440-455 (2007)Threshold attribute-based encryption with attribute hierarchy for lattices in the standard model., , , , , und . IET Inf. Secur., 8 (4): 217-223 (2014)TrustAccess: A Trustworthy Secure Ciphertext-Policy and Attribute Hiding Access Control Scheme Based on Blockchain., , , , und . IEEE Trans. Veh. Technol., 69 (6): 5784-5798 (2020)