Autor der Publikation

Defending passive worms in unstructured P2P networks based on healthy file dissemination.

, , und . Computers & Security, 28 (7): 628-636 (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SRDPV: secure route discovery and privacy-preserving verification in MANETs., , und . Wireless Networks, 25 (4): 1731-1747 (2019)New Algorithms for Secure Outsourcing of Modular Exponentiations., , , , und . ESORICS, Volume 7459 von Lecture Notes in Computer Science, Seite 541-556. Springer, (2012)Continuous Authentication for the Internet of Things Using Channel State Information., , und . GLOBECOM, Seite 1-6. IEEE, (2019)Publicly verifiable database scheme with efficient keyword search., , , und . Inf. Sci., (2019)On the Security of a Privacy-Aware Authentication Scheme for Distributed Mobile Cloud Computing Services., , und . IEEE Syst. J., 12 (2): 2039-2042 (2018)TrustAccess: A Trustworthy Secure Ciphertext-Policy and Attribute Hiding Access Control Scheme Based on Blockchain., , , , und . IEEE Trans. Veh. Technol., 69 (6): 5784-5798 (2020)Privacy-Preserving Verification and Root-Cause Tracing Towards UAV Social Networks., , , , , und . ICC, Seite 1-6. IEEE, (2019)Puncturable Key-Policy Attribute-Based Encryption Scheme for Efficient User Revocation., , , , , und . IEEE Trans. Serv. Comput., 16 (6): 3999-4011 (November 2023)Regulatable and Hardware-Based Proof of Stake to Approach Nothing at Stake and Long Range Attacks., , , , und . IEEE Trans. Serv. Comput., 16 (3): 2114-2125 (Mai 2023)Practical Secret Sharing Scheme Realizing Generalized Adversary Structure., und . J. Comput. Sci. Technol., 19 (4): 564-569 (2004)