Autor der Publikation

Secure Anonymous Communications with Practical Anonymity Revocation Scheme.

, , und . IWSEC, Volume 4752 von Lecture Notes in Computer Science, Seite 352-364. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A File-Distribution Approach to Achieve High Availability and Confidentiality for Data Storage on Multi-cloud., , , und . COMPSAC Workshops, Seite 212-217. IEEE Computer Society, (2013)Authentication method against shoulder-surfing attacks using secondary channel., und . ICCE, Seite 430-431. IEEE, (2015)Risk Assessment for Privacy Protection of Information Literacy Beginners in Big Data Era., , , , , und . NBiS, Volume 7 von Lecture Notes on Data Engineering and Communications Technologies, Seite 737-749. Springer, (2017)Risk assessment of BYOD: Bring your own device., , , , , und . GCCE, Seite 1-4. IEEE, (2016)A Study of Risk Assessment for Sharing Economy based on a User's Viewpoint., , , und . GCCE, Seite 240-242. IEEE, (2019)Risk Assessment Quantification for Remote Learning Based on Lecture Type., , , , und . IIAI-AAI, Seite 561-567. IEEE, (2022)Dynamic Analysis for Malware Detection Using API Calls and Memory Usage With Machine Learning Approach., , und . GCCE, Seite 475-477. IEEE, (2023)A Visualization Model for Silent Cyber Risks Contained in Emerging Risks., , , , und . GCCE, Seite 498-499. IEEE, (2021)Risk Assessment of Home Gateway/Smart Meter in Smart Grid Service., , , , , und . IIAI-AAI, Seite 1126-1131. IEEE Computer Society, (2016)Two-Tier Trust Structure Model for Dynamic Supply Chain Formulation., , , und . AINA (3), Volume 451 von Lecture Notes in Networks and Systems, Seite 324-333. Springer, (2022)