Autor der Publikation

A Data Trading Scheme With Efficient Data Usage Control for Industrial IoT.

, , , , , , und . IEEE Trans. Ind. Informatics, 18 (7): 4456-4465 (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Regulatable and Hardware-Based Proof of Stake to Approach Nothing at Stake and Long Range Attacks., , , , und . IEEE Trans. Serv. Comput., 16 (3): 2114-2125 (Mai 2023)Privacy-Preserving Traceable Encrypted Traffic Inspection in Blockchain-Based Industrial IoT., , , , und . IEEE Internet Things J., 11 (2): 3484-3496 (Januar 2024)Social Characteristic-Based Propagation-Efficient PBFT Protocol to Broadcast in Unstructured Overlay Networks., , , , und . IEEE Trans. Dependable Secur. Comput., 19 (6): 3621-3639 (2022)Attribute-based Encrypted Search for Multi-owner and Multi-user Model., , , , , und . ICC, Seite 1-7. IEEE, (2021)Privacy-preserving Diverse Keyword Search and Online Pre-diagnosis in Cloud Computing., , , , und . SERVICES, Seite 19. IEEE, (2021)Oasis: Online All-Phase Quality-Aware Incentive Mechanism for MCS., , , , , , und . IEEE Trans. Serv. Comput., 17 (2): 589-603 (März 2024)Cross-User Leakage Mitigation for Authorized Multi-User Encrypted Data Sharing., , , , , und . IEEE Trans. Inf. Forensics Secur., (2024)Privacy-Preserved Data Trading Via Verifiable Data Disturbance., , , , , , und . IEEE Trans. Dependable Secur. Comput., 21 (4): 3126-3140 (Juli 2024)VKSE-DO: verifiable keyword search over encrypted data for dynamic data-owner., , , , und . Int. J. High Perform. Comput. Netw., 12 (1): 39-48 (2018)Privacy-Preserving Data Sharing Framework for High-Accurate Outsourced Computation., , , , und . ICC, Seite 1-6. IEEE, (2019)