Autor der Publikation

A New Public Key Certificate Revocation Scheme Based on One-Way Hash Chain.

, , , und . WAIM, Volume 3739 von Lecture Notes in Computer Science, Seite 670-675. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Arguments for a Class of ID-based Signatures., , und . IACR Cryptology ePrint Archive, (2007)An Improved Algorithm for uP + vQ Using JSF13., , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 467-478. Springer, (2004)基于协同地址碰撞的隐蔽认证方法 (Cooperative Address Knocking Based Covert Authentication)., , und . 计算机科学, 43 (9): 175-179 (2016)Designing Truthful Spectrum Auctions for Multi-hop Secondary Networks., , und . IEEE Trans. Mob. Comput., 14 (2): 316-327 (2015)Proof of Forward Security for Password-based Authenticated Key Exchange., und . Int. J. Netw. Secur., 7 (3): 335-341 (2008)Security analysis of a cocktail protocol with the authentication and key agreement on the UMTS., , und . IEEE Communications Letters, 14 (4): 366-368 (2010)MCRe: A Unified Framework for Handling Malicious Traffic With Noise Labels Based on Multidimensional Constraint Representation., , , , , und . IEEE Trans. Inf. Forensics Secur., (2024)Collecting Internet Malware Based on Client-side Honeypot., , , , und . ICYCS, Seite 1493-1498. IEEE Computer Society, (2008)An Efficient Key-Evolving Signature Scheme Based on Pairing., und . FTDCS, Seite 68-73. IEEE Computer Society, (2004)High-Payload Image-Hiding Scheme Based on Best-Block Matching and Multi-layered Syndrome-Trellis Codes., , , , und . WISE (2), Volume 8787 von Lecture Notes in Computer Science, Seite 336-350. Springer, (2014)