Autor der Publikation

A Game Theoretic Model of a Protocol for Data Possession Verification.

, , und . WOWMOM, Seite 1-6. IEEE Computer Society, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pseudonymous communications in secure industrial wireless sensor networks., , und . PST, Seite 98-102. IEEE Computer Society, (2013)A Game Theoretical Approach in Securing P2P Storage against Whitewashers., und . WETICE, Seite 128-133. IEEE Computer Society, (2009)Lightweight Certificateless and Provably-Secure Signcryptosystem for the Internet of Things., , und . TrustCom/BigDataSE/ISPA (1), Seite 467-474. IEEE, (2015)Novel Lightweight Signcryption-Based Key Distribution Mechanisms for MIKEY., , und . WISTP, Volume 9895 von Lecture Notes in Computer Science, Seite 19-34. Springer, (2016)Validating Peer-to-Peer Storage Audits with Evolutionary Game Theory., und . IWSOS, Volume 5343 von Lecture Notes in Computer Science, Seite 47-58. Springer, (2008)A Security Protocol for Self-Organizing Data Storage., , und . SEC, Volume 278 von IFIP, Seite 675-679. Springer, (2008)Challenges and Current Results of the TWISNet FP7 Project - (Extended Abstract)., , , , , , , , , und 1 andere Autor(en). TrustBus, Volume 7449 von Lecture Notes in Computer Science, Seite 232-233. Springer, (2012)Real-Time Dynamic Security for ProSe in 5G., , und . ICSPIS, Seite 1-4. IEEE, (2019)Authenticated Key Agreement Mediated by a Proxy Re-encryptor for the Internet of Things., , und . ESORICS (2), Volume 9879 von Lecture Notes in Computer Science, Seite 339-358. Springer, (2016)Lightweight Attribute-Based Encryption for the Internet of Things., und . ICCCN, Seite 1-6. IEEE, (2016)