Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Network Intrusion Detection with Workflow Feature Definition Using BP Neural Network., , , , und . ISNN (1), Volume 5551 von Lecture Notes in Computer Science, Seite 60-67. Springer, (2009)Towards a Multi-Chain Future of Proof-of-Space., , , , , und . CoRR, (2019)An extension of secure group communication using key graph., , , , und . Inf. Sci., 176 (20): 3060-3078 (2006)An Empirical Study of SDK Credential Misuse in iOS Apps., , , und . APSEC, Seite 258-267. IEEE, (2018)Differential fault analysis on the contracting UFN structure, with application to SMS4 and MacGuffin., , und . J. Syst. Softw., 82 (2): 346-354 (2009)An improved dynamic provable data possession model., , und . CCIS, Seite 290-295. IEEE, (2011)Multiple Linear Cryptanalysis of Reduced-Round SMS4 Block Cipher., , und . IACR Cryptology ePrint Archive, (2009)Security Analysis of the Khudra Lightweight Cryptosystem in the Vehicular Ad-hoc Networks., , , , , , , , und . KSII Trans. Internet Inf. Syst., 12 (7): 3421-3437 (2018)Lightweight Multidimensional Encrypted Data Aggregation Scheme With Fault Tolerance for Fog-Assisted Smart Grids., , , , , und . IEEE Syst. J., 16 (4): 6647-6657 (2022)Tightly CCA-secure inner product functional encryption scheme., , , und . Theor. Comput. Sci., (2022)