Autor der Publikation

A (k, t, n) Verifiable Multi-secret Sharing Scheme Based on Adversary Structure.

, , , , und . KSII Trans. Internet Inf. Syst., 8 (12): 4552-4567 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Research of Spatial Domain Image Digital Watermarking Payload., , , , und . EURASIP J. Information Security, (2011)An Improved Secure Identity-Based On-Line/Off-Line Signature Scheme., , , , , und . ISA, Volume 5576 von Lecture Notes in Computer Science, Seite 588-597. Springer, (2009)Efficient Provable Secure ID-Based Directed Signature Scheme without Random Oracle., , und . ISNN (3), Volume 5553 von Lecture Notes in Computer Science, Seite 318-327. Springer, (2009)An Ensemble Method based on Selection Using Bat Algorithm for Intrusion Detection., , , , , und . Comput. J., 61 (4): 526-538 (2018)Guest Editorial., und . J. Comput., 8 (11): 2731-2734 (2013)Counterexample of truncated Costas optical orthogonal codes., , und . IEEE Trans. Commun., 45 (6): 640-643 (1997)Computing Adaptive Feature Weights with PSO to Improve Android Malware Detection., , , , , und . Secur. Commun. Networks, (2017)A Secure and Efficient Transmission Method in Connected Vehicular Cloud Computing., , , und . IEEE Netw., 32 (3): 14-19 (2018)Game Theoretic Suppression of Forged Messages in Online Social Networks., , , , , , und . IEEE Trans. Syst. Man Cybern. Syst., 51 (3): 1601-1611 (2021)SLBRS: Network Virus Propagation Model based on Safety Entropy., , , , und . Appl. Soft Comput., 97 (Part): 106784 (2020)