Autor der Publikation

Outsourced data modification algorithm with assistance of multi-assistants in cloud computing.

, , , , und . Int. J. Sens. Networks, 24 (1): 62-73 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Risk Analysis Framework for Social Engineering Attack Based on User Profiling., , , , , und . J. Organ. End User Comput., 32 (3): 37-49 (2020)Bitcoin Theft Detection Based on Supervised Machine Learning Algorithms., , und . Secur. Commun. Networks, (2021)User centric three-factor authentication protocol for cloud-assisted wearable devices., , , , , und . Int. J. Commun. Syst., (2019)A two-factor authenticated key exchange protocol based on RSA with dynamic passwords., , , und . Int. J. Embed. Syst., 7 (3/4): 257-265 (2015)Efficient privacy preserving predicate encryption with fine-grained searchable capability for Cloud storage., , , , und . Comput. Electr. Eng., (2016)A Secure User Authentication Scheme against Smart-Card Loss Attack for Wireless Sensor Networks Using Symmetric Key Techniques., , und . IJDSN, (2015)VCSE: Verifiable conjunctive keywords search over encrypted data without secure-channel., , , , , und . Peer-to-Peer Netw. Appl., 10 (4): 995-1007 (2017)Three-Party Password-Based Authenticated Key Exchange Protocol Based on Bilinear Pairings., , und . ICICA (LNCS), Volume 6377 von Lecture Notes in Computer Science, Seite 135-142. Springer, (2010)Multi-Factor Authenticated Key Exchange Protocol in the Three-Party Setting., , und . Inscrypt, Volume 6584 von Lecture Notes in Computer Science, Seite 255-267. Springer, (2010)Anonymous gateway-oriented password-based authenticated key exchange based on RSA., , und . EURASIP J. Wireless Comm. and Networking, (2011)