Autor der Publikation

Look Before You Leap: Secure Connection Bootstrapping for 5G Networks to Defend Against Fake Base-Stations.

, , , , und . AsiaCCS, Seite 501-515. ACM, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cryptanalysis of an Identity-Based Convertible Undeniable Signature Scheme., , und . Mycrypt, Volume 10311 von Lecture Notes in Computer Science, Seite 474-477. Springer, (2016)The insecurity of a certificateless undeniable signature scheme., und . IWCMC, Seite 582-587. IEEE, (2016)High-Speed High-Security Public Key Encryption with Keyword Search., , und . DBSec, Volume 10359 von Lecture Notes in Computer Science, Seite 365-385. Springer, (2017)MOSE: Practical Multi-User Oblivious Storage via Secure Enclaves., , , und . CODASPY, Seite 17-28. ACM, (2020)Due to the escalation of the COVID-19 situation around the world, CODASPY'20 was postponed to early fall 2020..EW-Tune: A Framework for Privately Fine-Tuning Large Language Models with Differential Privacy., , , und . ICDM (Workshops), Seite 560-566. IEEE, (2022)Differentially Private Stochastic Gradient Descent with Fixed-Size Minibatches: Tighter RDP Guarantees with or without Replacement., , , und . NeurIPS, (2024)Unsupervised Threat Hunting using Continuous Bag of Terms and Time (CBoTT)., , , , und . ICIS, Association for Information Systems, (2023)Compact Energy and Delay-Aware Authentication., , und . CNS, Seite 1-9. IEEE, (2018)IoD-Crypt: A Lightweight Cryptographic Framework for Internet of Drones., , und . CoRR, (2019)Lattice-Based Public Key Encryption with Keyword Search., , und . IACR Cryptology ePrint Archive, (2017)