Autor der Publikation

An Authentication Key Establish Protocol for WSNs Based on Combined Key.

, , , , und . Wireless Personal Communications, 99 (1): 95-110 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A blockchain-based access control protocol for secure resource sharing with mobile edge-cloud collaboration., , , , , und . J. Ambient Intell. Humaniz. Comput., 14 (10): 13661-13672 (Oktober 2023)Cryptanalysis of a Lattice-Based Group Signature with Verifier-Local Revocation Achieving Full Security., , , , und . ACNS Workshops, Volume 12809 von Lecture Notes in Computer Science, Seite 332-345. Springer, (2021)Cryptanalysis of Two Fully Anonymous Attribute-Based Group Signature Schemes with Verifier-Local Revocation from Lattices., , , , und . WISA, Volume 12583 von Lecture Notes in Computer Science, Seite 334-346. Springer, (2020)Maintaining Root via Custom Android Kernel Across Over-The-Air Upgrade., , , , und . ICA3PP (1), Volume 11334 von Lecture Notes in Computer Science, Seite 299-309. Springer, (2018)An authenticated hierarchical asymmetric group key agreement protocol based on identity., , , , und . Int. J. Embed. Syst., 11 (6): 815-824 (2019)A Dynamic and Cross-Domain Authentication Asymmetric Group Key Agreement in Telemedicine Application., , , , und . IEEE Access, (2018)On New Zero-Knowledge Proofs for Fully Anonymous Lattice-Based Group Signature Scheme with Verifier-Local Revocation., , , , und . ACNS Workshops, Volume 12418 von Lecture Notes in Computer Science, Seite 381-399. Springer, (2020)Construction of a Dynamic Trust Ontology Model., , , , und . CIS (1), Seite 394-398. IEEE Computer Society, (2008)Data security sharing model based on privacy protection for blockchain-enabled industrial Internet of Things., , , , , und . Int. J. Intell. Syst., 36 (1): 94-111 (2021)Prediction Algorithm for Network Security Situation based on BP Neural Network Optimized by SA-SOA., , , , und . Int. J. Perform. Eng., 16 (8): 1171-1182 (2020)