Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Lightweight and Privacy-Aware Fine-Grained Access Control for IoT-Oriented Smart Health., , , , , und . IEEE Internet Things J., 7 (7): 6566-6575 (2020)Efficient Ranked Multi-Keyword Retrieval With Privacy Protection for Multiple Data Owners in Cloud Computing., , , und . IEEE Syst. J., 14 (2): 1728-1739 (2020)Cryptanalysis of Two New Instances of TTM Cryptosystem., , , und . IACR Cryptology ePrint Archive, (2007)Cryptanalysis of Hash-Based Tamed Transformation and Minus Signature Scheme., , und . PQCrypto, Volume 7932 von Lecture Notes in Computer Science, Seite 155-164. Springer, (2013)Role-Based ABAC Model for Implementing Least Privileges., , , , , und . ICSCA, Seite 467-471. ACM, (2019)Real-time Bidding Strategy in Display Advertising: An Empirical Analysis., , , , und . CoRR, (2022)Breaking Instance II of New TTM Cryptosystems., , , , und . IIH-MSP, Seite 1332-1335. IEEE Computer Society, (2008)Breaking a New Instance of TTM Cryptosystems., , , , und . ACNS, Volume 3989 von Lecture Notes in Computer Science, Seite 210-225. (2006)Cryptanalysis of an improved MFE public key cryptosystem., , , und . Int. J. Secur. Networks, 7 (3): 174-180 (2012)Revocable ABE with Bounded Ciphertext in Cloud Computing., , , , und . Int. J. Netw. Secur., 19 (6): 973-983 (2017)