Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis of Exhaustive Search on Attacking RSA., , und . NSS, Volume 7645 von Lecture Notes in Computer Science, Seite 373-379. Springer, (2012)Analyzing WannaCry Ransomware Considering the Weapons and Exploits., , und . ICACT, Seite 1098-1107. IEEE, (2019)On the Security of a User Equipment Registration Procedure in Femtocell-Enabled Networks., , , , und . J. Univers. Comput. Sci., 21 (3): 406-418 (2015)Privacy-Preserving Outsourced Similarity Test for Access Over Encrypted Data in the Cloud., , , und . IEEE Access, (2018)Blockchain-Based Confidential Payment System with Controllable Regulation., , , und . ISPEC, Volume 13620 von Lecture Notes in Computer Science, Seite 39-56. Springer, (2022)Public Key Encryption with Hierarchical Authorized Keyword Search., , , , und . ICISC, Volume 13849 von Lecture Notes in Computer Science, Seite 147-170. Springer, (2022)ID-Based Key Agreement for Dynamic Peer Groups in Mobile Computing Environments., , und . APSCC, Seite 103-110. IEEE Computer Society, (2007)Efficient public key encryption with user-friendly keywords search for searchable cloud storage., , , und . ICS, Volume 274 von Frontiers in Artificial Intelligence and Applications, Seite 724-733. IOS Press, (2014)Policy-Controlled Signature from NTRU Lattice., , , und . NTMS, Seite 1-5. IEEE, (2018)Security Analysis of an Anonymous Authentication Scheme Based on Smart Cards and Biometrics for Multi-server Environments., , , und . ICGEC (2), Volume 388 von Advances in Intelligent Systems and Computing, Seite 59-69. Springer, (2015)