Autor der Publikation

Deep Dynamic Clustering of Spam Reviewers using Behavior-Anomaly-based Graph Embedding.

, , , und . GLOBECOM, Seite 1-6. IEEE, (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A block-free TGDH key agreement protocol for secure group communications., und . Parallel and Distributed Computing and Networks, Seite 288-293. IASTED/ACTA Press, (2004)A taxonomy and comparison of remote voting schemes., , und . ICCCN, Seite 1-8. IEEE, (2014)KeyRev: An Efficient Key Revocation Scheme for Wireless Sensor Networks., , und . ICC, Seite 1260-1265. IEEE, (2007)Active User Authentication for Mobile Devices., , , und . WASA, Volume 7405 von Lecture Notes in Computer Science, Seite 540-548. Springer, (2012)An Efficient Time-Bound Access Control Scheme for Dynamic Access Hierarchy., , , , und . MSN, Seite 279-286. IEEE Computer Society, (2009)A New Approach to Weighted Multi-Secret Sharing., , , , , und . ICCCN, Seite 1-6. IEEE, (2011)A New Scheme for Anonymous Secure Group Communication., , , , und . HICSS, Seite 1-9. IEEE Computer Society, (2011)A security framework for wireless sensor networks utilizing a unique session key., , , und . BROADNETS, Seite 487-494. IEEE, (2008)Trust and Security in Collaborative Computing, , und . Computer and Network Security World Scientific, (2008)Enhancing and Implementing Fully Transparent Internet Voting., , , und . ICCCN, Seite 1-6. IEEE, (2015)