Autor der Publikation

A Secure Searchable Public Key Encryption Scheme with a Designated Tester against Keyword Guessing Attacks and Its Extension.

, und . CSEE (2), Volume 215 von Communications in Computer and Information Science, Seite 131-136. Springer, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Public key encryption secure against related-key attacks and key-leakage attacks from extractable hash proofs., , und . J. Ambient Intell. Humaniz. Comput., 7 (5): 681-692 (2016)A Deep Reinforcement Learning Scheme for SCMA-Based Edge Computing in IoT Networks., , und . GLOBECOM, Seite 5044-5049. IEEE, (2022)Forward Secure Conjunctive-Keyword Searchable Encryption., , , , , , und . IEEE Access, (2019)An Optimization Scheme for SCMA-Based Multi-Access Edge Computing., , und . VTC Spring, Seite 1-6. IEEE, (2021)Anonymous Identity-Based Encryption with Bounded Leakage Resilience., , , und . AINA Workshops, Seite 287-292. IEEE Computer Society, (2015)Learning-Based Latency and Energy Optimization in SCMA-Enhanced UAV-MEC Networks., , und . ICCC, Seite 1-6. IEEE, (2023)A New Type of Proxy Ring Signature Scheme with Revocable Anonymity and No Info Leaked., , und . MCAM, Volume 4577 von Lecture Notes in Computer Science, Seite 262-266. Springer, (2007)SCMA-Enabled Multi-Cell Edge Computing Networks: Design and Optimization., , , , , , und . IEEE Trans. Veh. Technol., 72 (6): 7987-8003 (Juni 2023)RIS-Assisted Robust Hybrid Beamforming Against Simultaneous Jamming and Eavesdropping Attacks., , , , , , , und . IEEE Trans. Wirel. Commun., 21 (11): 9212-9231 (2022)Nominative Proxy Ring Signature., , und . SNPD, Seite 225-228. IEEE Computer Society, (2009)