Autor der Publikation

Blockchain-Based Public Integrity Verification for Cloud Storage against Procrastinating Auditors.

, , , und . IEEE Trans. Cloud Comput., 9 (3): 923-937 (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

One Secure IoT Scheme for Protection of True Nodes., , , , , und . SmartCom, Volume 11344 von Lecture Notes in Computer Science, Seite 143-152. Springer, (2018)Vehicular Networking: Protecting Vehicles from Imminent Cyber Threats., und . IEEE Commun. Stand. Mag., 2 (4): 72 (2018)Drones in the Era of V2X Communications., und . IEEE Commun. Stand. Mag., 3 (1): 10 (2019)A distributed approach to enabling privacy-preserving model-based classifier training., , , , und . Knowl. Inf. Syst., 20 (2): 157-185 (2009)A Multikernel and Metaheuristic Feature Selection Approach for IoT Malware Threat Hunting in the Edge Layer., , , , , und . IEEE Internet Things J., 8 (6): 4540-4547 (2021)Toward Vehicular Digital Forensics From Decentralized Trust: An Accountable, Privacy-Preserving, and Secure Realization., , , , und . IEEE Internet Things J., 9 (9): 7009-7024 (2022)An effective behavior-based Android malware detection system., , und . Secur. Commun. Networks, 8 (12): 2079-2089 (2015)Privacy-Enhancing Fog Computing and Its Applications, , und . Springer Briefs in Electrical and Computer Engineering Springer, (2018)Compositional Text-to-Image Synthesis with Attention Map Control of Diffusion Models., , , , , und . AAAI, Seite 5544-5552. AAAI Press, (2024)The Analysis and Implication of Data Deduplication in Digital Forensics., und . CSS, Volume 13172 von Lecture Notes in Computer Science, Seite 198-215. Springer, (2021)