Autor der Publikation

Secure Deletion for Flash-Based Self-Encrypting Drives.

, , , , und . CSA/CUTE, Volume 373 von Lecture Notes in Electrical Engineering, Seite 559-566. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Weaknesses of a Dynamic ID-Based Remote User Authentication Scheme with Session Key Agreement for Multi-server Environment., , und . ITCS, Volume 180 von Lecture Notes in Electrical Engineering, Seite 233-240. Springer, (2012)Improving an Anonymous and Provably Secure Authentication Protocol for a Mobile User., , , und . Secur. Commun. Networks, (2017)Cryptanalysis and improvement of a biometrics-based multi-server authentication with key agreement scheme., , , und . IACR Cryptology ePrint Archive, (2011)EXiT-B: A New Approach for Extracting Maximal Frequent Subtrees from XML Data., , , und . IDEAL, Volume 3578 von Lecture Notes in Computer Science, Seite 1-8. Springer, (2005)USN Middleware Access Control of Sensor Network and Selective Encryption of Information., , und . FGIT, Volume 7105 von Lecture Notes in Computer Science, Seite 343-352. Springer, (2011)Security Analysis on Digital Signature Function Implemented in PDF Software., , , , , und . FGIT, Volume 7105 von Lecture Notes in Computer Science, Seite 327-334. Springer, (2011)Cryptanalysis of the User Authentication Scheme with Anonymity., , , , und . FGIT, Volume 7105 von Lecture Notes in Computer Science, Seite 285-292. Springer, (2011)Cryptanalysis and Improvement of an ECC-Based Authentication Protocol for Wireless Sensor Networks., , , , und . ICCSA (2), Volume 10961 von Lecture Notes in Computer Science, Seite 50-61. Springer, (2018)A secure user-friendly authentication scheme with anonymity for wireless communications., , und . ICUIMC, Seite 110. ACM, (2013)Anonymous Authentication Scheme for Intercommunication in the Internet of Things Environments., , und . IJDSN, (2015)