Autor der Publikation

New Security Challenges in the 5G Network.

, , und . ISICA, Volume 575 von Communications in Computer and Information Science, Seite 619-630. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Kiyomoto, Shinsaku
Eine Person hinzufügen mit dem Namen Kiyomoto, Shinsaku
 

Weitere Publikationen von Autoren mit dem selben Namen

AMY: Use your cell phone to create a protected personal network over devices., , , und . IEEE Trans. Consumer Electron., 57 (1): 99-104 (2011)Personalised Privacy by Default Preferences - Experiment and Analysis., , , und . ICISSP, Seite 53-62. SciTePress, (2016)On the Complexity of the LWR-Solving BKW Algorithm., , , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 103-A (1): 173-182 (2020)Improved Subset Difference Method with Ternary Tree., , , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 93-A (11): 2034-2044 (2010)Privacy-Aware Location Database Service for Granular Queries., , und . WISTP, Volume 5746 von Lecture Notes in Computer Science, Seite 28-37. Springer, (2009)Data Augmentation for Machine Learning-Based Hardware Trojan Detection at Gate-Level Netlists., , , , und . IOLTS, Seite 1-4. IEEE, (2021)An Ultra-High Throughput AES-Based Authenticated Encryption Scheme for 6G: Design and Implementation., , , , , , , , , und . ESORICS (1), Volume 14344 von Lecture Notes in Computer Science, Seite 229-248. Springer, (2023)Trapdoor Sanitizable and Redactable Signatures with Unlinkability, Invisibility and Strong Context-Hiding., , und . ICISC, Volume 13849 von Lecture Notes in Computer Science, Seite 337-362. Springer, (2022)Automatic Security Inspection Framework for Trustworthy Supply Chain., , , , , , , , und . SERA, Seite 45-50. IEEE, (2021)New Security Challenges in the 5G Network., , und . ISICA, Volume 575 von Communications in Computer and Information Science, Seite 619-630. Springer, (2015)