Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

New Algorithms for Secure Outsourcing of Modular Exponentiations., , , , und . ESORICS, Volume 7459 von Lecture Notes in Computer Science, Seite 541-556. Springer, (2012)Continuous Authentication for the Internet of Things Using Channel State Information., , und . GLOBECOM, Seite 1-6. IEEE, (2019)Publicly verifiable database scheme with efficient keyword search., , , und . Inf. Sci., (2019)On the Security of a Privacy-Aware Authentication Scheme for Distributed Mobile Cloud Computing Services., , und . IEEE Syst. J., 12 (2): 2039-2042 (2018)Attacks are Forwarded: Breaking the Isolation of MicroVM-based Containers Through Operation Forwarding., , , , , , , und . USENIX Security Symposium, Seite 7517-7534. USENIX Association, (2023)Protecting Your Offloading Preference: Privacy-aware Online Computation Offloading in Mobile Blockchain., , , und . IWQoS, Seite 1-10. IEEE, (2021)Modeling Malicious Code Spread in Scale-Free Networks of Moving Agents., , , und . CSSE (3), Seite 546-549. IEEE Computer Society, (2008)978-0-7695-3336-0.MT-CNN: A Classification Method of Encrypted Traffic Based on Semi-Supervised Learning., , , , und . GLOBECOM, Seite 7538-7543. IEEE, (2023)Walk2Privacy: Limiting target link privacy disclosure against the adversarial link prediction., , und . IEEE BigData, Seite 1381-1388. IEEE, (2019)SRDPV: secure route discovery and privacy-preserving verification in MANETs., , und . Wireless Networks, 25 (4): 1731-1747 (2019)