Autor der Publikation

A secure anonymous routing protocol with authenticated key exchange for ad hoc networks.

, , , und . Comput. Stand. Interfaces, 29 (5): 521-527 (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A sybil attack detection scheme for privacy-preserving mobile social networks., und . ICICS, Seite 1-5. IEEE, (2015)Achieving Privacy-Preserving Multi Dot-Product Query in Fog Computing-Enhanced IoT., und . GLOBECOM, Seite 1-6. IEEE, (2017)Efficient and Privacy-Preserving Outsourced Calculation of Rational Numbers., , , , und . IEEE Trans. Dependable Secur. Comput., 15 (1): 27-39 (2018)A Semantic-Preserving Scheme to Trajectory Synthesis Using Differential Privacy., , , , , und . IEEE Internet Things J., 10 (15): 13784-13797 (August 2023)A Privacy-Preserving Multidimensional Range Query Scheme for Edge-Supported Industrial IoT., , , , , und . IEEE Internet Things J., 9 (16): 15285-15296 (2022)Extended Moving Target Defense for AC State Estimation in Smart Grids., , , , und . IEEE Trans. Smart Grid, 14 (3): 2313-2325 (Mai 2023)Age of Information Minimization for Short-Packet Communications RSMA in Satellite-based IoT., , , , , und . VTC Fall, Seite 1-5. IEEE, (2023)Designing efficient proxy signature schemes for mobile communication., , und . Sci. China Ser. F Inf. Sci., 51 (2): 183-195 (2008)FSSR: Fine-Grained EHRs Sharing via Similarity-Based Recommendation in Cloud-Assisted eHealthcare System., , , , und . AsiaCCS, Seite 95-106. ACM, (2016)Adversarial attack against scene recognition system for unmanned vehicles., , , , , und . ACM TUR-C, Seite 65:1-65:6. ACM, (2019)