Autor der Publikation

ICFS: Integrated Crypto-FileSystem into Vnode Layer using Access Control.

, , und . IMSA, Seite 97-101. IASTED/ACTA Press, (2002)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A study of the method of providing secure network channel among secure OSs., , und . ISICT, Volume 49 von ACM International Conference Proceeding Series, Seite 345-350. Trinity College Dublin, (2003)Secure mobile device structure for trust IoT., , , und . J. Supercomput., 74 (12): 6646-6664 (2018)Adaptive authentication scheme for mobile devices in proxy MIPv6 networks., , , , und . IET Commun., 10 (17): 2319-2327 (2016)Protection method from APP repackaging attack on mobile device with separated domain., , , und . ICTC, Seite 667-668. IEEE, (2014)Design and Implementation of a Gigabit Router using Network Processor., , , , und . IMSA, Seite 32-35. IASTED/ACTA Press, (2005)Balanced Encoding of Near-Zero Correlation for an AES Implementation., und . IEEE Trans. Inf. Forensics Secur., (2024)Entropy Sharing in Ransomware: Bypassing Entropy-Based Detection of Cryptographic Operations., , und . Sensors, 24 (5): 1446 (März 2024)Hierarchical Access Control for SDP-IoT., und . ICTC, Seite 1742-1744. IEEE, (2020)Improving performance of X-rated video classification with the optimized repeated curve-like spectrum feature and the skip-and-analysis processing., , , , und . Multimedia Tools Appl., 71 (2): 717-740 (2014)The Secure Urgent Situation Propagation System using the Mobile Security Solution., , und . CSCESM, Seite 109-114. IEEE, (2015)