Autor der Publikation

Secure data stream outsourcing with publicly verifiable integrity in cloud storage.

, , , und . J. Inf. Secur. Appl., (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Faster fog-aided private set intersectionwith integrity preserving., , , und . Frontiers Inf. Technol. Electron. Eng., 19 (12): 1558-1568 (2018)Publicly verifiable function secret sharing., , , und . Int. J. Comput. Sci. Eng., 20 (4): 526-535 (2019)A Novel Direct Anonymous Attestation Scheme Using Secure Two-Party Computation., und . ICoC, Volume 401 von Communications in Computer and Information Science, Seite 218-235. Springer, (2013)Privacy-preserving image retrieval in a distributed environment., , , und . Int. J. Intell. Syst., 37 (10): 7478-7501 (2022)Graph encryption for all-path queries., , , , und . Concurr. Comput. Pract. Exp., (2020)Tag-Based Verifiable Delegated Set Intersection Over Outsourced Private Datasets., , , und . IEEE Trans. Cloud Comput., 10 (2): 1201-1214 (2022)Privacy-Preserving Substring Search on Multi-Source Encrypted Gene Data., , , und . IEEE Access, (2020)Privacy-Enhancing k-Nearest Neighbors Search over Mobile Social Networks., , , und . Sensors, 21 (12): 3994 (2021)RPVC: A Revocable Publicly Verifiable Computation Solution for Edge Computing., , , und . Sensors, 22 (11): 4012 (2022)Semi-Supervised Learning Based Fake Review Detection., , , , , , , , und . ISPA/IUCC, Seite 1278-1280. IEEE, (2017)