Autor der Publikation

Defense Strategy of Network Security based on Dynamic Classification.

, , , , und . KSII Trans. Internet Inf. Syst., 9 (12): 5116-5134 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Star-Topological Privacy Encryption for Telecare Medical Information Systems., , und . INCoS, Seite 311-317. IEEE, (2016)Adv-Emotion: The Facial Expression Adversarial Attack., , , und . Int. J. Pattern Recognit. Artif. Intell., 35 (11): 2152016:1-2152016:23 (2021)Generating facial expression adversarial examples based on saliency map., , , , und . Image Vis. Comput., (2021)Experimental architecture of joint remote state preparation., , , und . Quantum Inf. Process., 11 (3): 751-767 (2012)Phase Shift Adjustable Pilots for Channel Acquisition in Vehicle-to-Vehicle Underlay Wideband Massive MIMO., , und . IEEE Access, (2020)Research on watermarking payload under the condition of keeping JPEG image transparency., , , , , , und . Multim. Tools Appl., 76 (6): 8423-8448 (2017)PSSPR: A source location privacy protection scheme based on sector phantom routing in WSNs., , , , , und . Int. J. Intell. Syst., 37 (2): 1204-1221 (2022)Efficient data possession-checking protocol with deduplication in cloud., , , , und . IJDSN, (2017)Identity-based storage management and integrity verify protocol for secure outsourcing in multi-cloud., , , , und . Concurr. Comput. Pract. Exp., 28 (6): 1930-1945 (2016)New Efficient Timed Commitment Schemes., , und . Int. J. Inf. Technol. Decis. Mak., 2 (2): 287-297 (2003)