Autor der Publikation

A Lightweight Authenticated Key Agreement Scheme for Resource-Constrained Devices Based on Implicit Certificates and Finite Graphs.

, , , , , , und . SAFER-TEA, Volume 566 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 128-155. Springer, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SAMA: Security-Aware Monitoring Approach for Location Abusing and UAV GPS-Spoofing Attacks on Internet of Vehicles., , , , , und . CrownCom/WiCON, Volume 427 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 343-360. Springer, (2021)Adaptive scheme for collaborative mobile sensing in wireless sensor networks: Bacterial foraging optimization approach., , , , , und . PIMRC, Seite 1-6. IEEE, (2016)Hybrid Wireless Sensors Deployment Scheme with Connectivity and Coverage Maintaining in Wireless Sensor Networks., , , , , , , und . Wirel. Pers. Commun., 112 (3): 1893-1917 (2020)DSMAC: Privacy-Aware Decentralized Self-Management of Data Access Control Based on Blockchain for Health Data., , , , und . IEEE Access, (2022)A power efficient cluster-based routing algorithm for wireless sensor networks: Honeybees swarm intelligence based approach., , , , und . J. Netw. Comput. Appl., (2016)DVD: Decentralized Verification of Diplomas in Smart Universities., , , und . ACIT, Seite 1-7. IEEE, (2023)The Impact of the Adversary's Eavesdropping Stations on the Location Privacy Level in Internet of Vehicles., , , , und . SEEDA-CECNSM, Seite 1-6. IEEE, (2020)Wireless sensor networks localization algorithms: a comprehensive survey., , und . CoRR, (2013)Geographic routing protocols for underwater wireless sensor networks: a survey., , , und . CoRR, (2014)Pseudonym change-based privacy-preserving schemes in vehicular ad-hoc networks: A survey., , , , und . J. Inf. Secur. Appl., (2020)