Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Multi-server Environment with Secure and Efficient Remote User Authentication Scheme Based on Dynamic ID Using Smart Cards., , und . Wireless Personal Communications, 95 (3): 2735-2767 (2017)Cryptanalysis And Further Improvement Of A Biometric-Based Remote User Authentication Scheme Using Smart Cards. CoRR, (2011)An Identity Based Key Management Scheme in Wireless Sensor Networks, und . CoRR, (2011)A New Biometric-Based Remote User Authentication Scheme in Hierarchical Wireless Body Area Sensor Networks., , und . Ad Hoc Sens. Wirel. Networks, 28 (3-4): 221-256 (2015)Security Analysis of an Efficient Smart Card-Based Remote User Authentication Scheme Using Hash Function., , und . SSCC, Volume 377 von Communications in Computer and Information Science, Seite 236-242. Springer, (2013)Expressive CP-ABE Scheme for Mobile Devices in IoT Satisfying Constant-Size Keys and Ciphertexts., , , , und . IEEE Access, (2017)Design of Blockchain-Based Lightweight V2I Handover Authentication Protocol for VANET., , , , und . IEEE Trans. Netw. Sci. Eng., 9 (3): 1346-1358 (2022)Post-Quantum Lattice-Based Secure Reconciliation Enabled Key Agreement Protocol for IoT., , , , und . IEEE Internet Things J., 10 (3): 2680-2692 (Februar 2023)Explainable artificial intelligence envisioned security mechanism for cyber threat hunting., , , , , , und . Secur. Priv., (November 2023)AI and Blockchain-Based Cloud-Assisted Secure Vaccine Distribution and Tracking in IoMT-Enabled COVID-19 Environment., , und . IEEE Internet Things Mag., 4 (2): 26-32 (2021)