Autor der Publikation

A Redesigned Identity-Based Anonymous Authentication Scheme for Mobile-Edge Computing.

, , , , und . IEEE Internet Things J., 9 (12): 10108-10120 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Social Media Data to Improve Situational Awareness during Emergent Events., , , und . AMCIS, Association for Information Systems, (2018)Performance of Android Forensics Data Recovery Tools., , und . CoRR, (2017)Improving Security Awareness in the Government Sector., , , , und . DG.O, Seite 1-7. ACM, (2016)A Proof of Revised Yahalom Protocol in the Bellare and Rogaway (1993) Model.. IACR Cryptology ePrint Archive, (2007)Empirical vulnerability analysis of automated smart contracts security testing on blockchains., , , und . CASCON, Seite 103-113. ACM, (2018)Designing Sensing as a Service (S2aaS) Ecosystem for Internet of Things., , , , , und . CoRR, (2019)Special issue on cybersecurity in the critical infrastructure: Advances and future directions., , und . J. Comput. Syst. Sci., (2019)Heterogeneous investment in spatial public goods game with mixed strategy., , , , und . Soft Comput., 22 (4): 1287-1294 (2018)An Approach to Enhance Understanding of Digital Forensics Technical Terms in the Presentation Phase of a Digital Investigation Using Multimedia Presentations., , , und . SecureComm (2), Volume 255 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 488-506. Springer, (2018)A Robust Authentication Protocol with Privacy Protection for Wireless Sensor Networks., , und . RFIDSec, Volume 10155 von Lecture Notes in Computer Science, Seite 30-44. Springer, (2016)