Autor der Publikation

An efficient homomorphic MAC-based scheme against data and tag pollution attacks in network coding-enabled wireless networks.

, , , und . Int. J. Inf. Sec., 16 (6): 627-639 (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Group profile management in ubiquitous healthcare environment., , und . EMBC, Seite 2120-2123. IEEE, (2012)A Signature Scheme with Unlinkable-yet-Accountable Pseudonymity for Privacy-Preserving Crowdsensing., , , , und . IEEE Trans. Mob. Comput., 19 (4): 752-768 (2020)Towards a Hybrid Intrusion Detection System for Android-based PPDR terminals., , , , , , , , und . IM, Seite 1034-1039. IEEE, (2017)An efficient homomorphic MAC-based scheme against data and tag pollution attacks in network coding-enabled wireless networks., , , und . Int. J. Inf. Sec., 16 (6): 627-639 (2017)Profile Management System in Ubiquitous Healthcare Cloud Computing Environment., , , und . BROADNETS, Volume 263 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 105-114. Springer, (2018)Towards personalization of Trust Management service for ubiquitous healthcare environment., , , und . BHI, Seite 297-301. IEEE, (2014)ARATOS: An intelligent machine-to-machine framework for services based on satellite Earth Observation data., , und . WCNIS, Seite 338-342. IEEE, (2010)Security Framework for the Semiconductor Supply Chain Environment., , , , , , und . BROADNETS, Volume 263 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 159-168. Springer, (2018)Security Threats in Network Coding-Enabled Mobile Small Cells., , , , und . BROADNETS, Volume 263 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 337-346. Springer, (2018)Behavioral Biometrics for Mobile User Authentication: Benefits and Limitations., , , , , und . IFIP Networking, Seite 1-6. IEEE, (2023)