Autor der Publikation

Different Attacks on Selective Encryption in RSA based Singular Cubic Curve with AVK and Their Possible Solutions

, und . International Journal on Information Technology IJIT, 1 (1): 6 (März 2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Different Attacks on Selective Encryption in RSA based Singular Cubic Curve with AVK and Their Possible Solutions, und . International Journal on Information Technology IJIT, 1 (1): 6 (März 2011)An Interactive Practical Approach for Traditional Cryptanalysis of Vigenere Cipher., , und . CICBA (2), Volume 1031 von Communications in Computer and Information Science, Seite 345-359. Springer, (2018)Recognition Techniques in Buddhist Iconography and Challenges., , und . ICACCI, Seite 1285-1289. IEEE, (2018)Securing BGP by Handling Dynamic Network Behavior and Unbalanced Datasets, , und . International Journal of Computer Networks & Communications (IJCNC), 13 (6): 41-52 (November 2021)ECC Based Remote Mutual Authentication Scheme for Resource Constrained Client in Cloud., und . CICBA (2), Volume 1031 von Communications in Computer and Information Science, Seite 374-387. Springer, (2018)Communication based vulnerabilities and script based solvabilities., , , und . ICCCS, Seite 477-482. ACM, (2011)An efficient web mining algorithm for Web Log analysis: E-Web Miner., , und . RAIT, Seite 607-613. IEEE, (2012)Enhancing VPN security through security policy management., , und . RAIT, Seite 137-142. IEEE, (2012)Evidentiary usage of e-mail forensics: real life design of a case., , , und . IITM, Seite 226-230. ACM, (2010)Customization of Service Level Agreement for Digital Forensics as a Service., und . ICCCT, Seite 139-150. ACM, (2017)