Autor der Publikation

The Vulnerabilities Analysis of Fuzzy Vault Using Password.

, , , , und . FGCN (3: BSBT), Seite 76-83. IEEE Computer Society, (2008)978-0-7695-3431-2.

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security and Efficiency Analyses of Security Mechanisms in e-Passport Systems., , , , und . Security and Management, Seite 547-553. CSREA Press, (2009)A Study on Security Risk Modeling over Information and Communication Infrastructure., , , und . Security and Management, Seite 249-253. CSREA Press, (2004)One-time self-certified public keys, revisited., , und . ICISC, Seite 59-69. Korea Institute of Information Security and Cryptology (KIISC), (1998)Security Enhanced Unlinkable Authentication Scheme with Anonymity for Global Mobility Networks., , , und . MUSIC, Volume 274 von Lecture Notes in Electrical Engineering, Seite 535-540. Springer, (2013)Cryptanalysis and improvement of a biometrics-based multi-server authentication with key agreement scheme., , , und . IACR Cryptology ePrint Archive, (2011)A secure user-friendly authentication scheme with anonymity for wireless communications., , und . ICUIMC, Seite 110. ACM, (2013)Attacking and Improving on Lee and Chiu's Authentication Scheme Using Smart Cards., , und . ISPEC, Volume 6047 von Lecture Notes in Computer Science, Seite 377-385. Springer, (2010)EXiT-B: A New Approach for Extracting Maximal Frequent Subtrees from XML Data., , , und . IDEAL, Volume 3578 von Lecture Notes in Computer Science, Seite 1-8. Springer, (2005)A Practical Analysis of Smartphone Security., , , und . HCI (11), Volume 6771 von Lecture Notes in Computer Science, Seite 311-320. Springer, (2011)An Improved Protocol for Server-Aided Authenticated Group Key Establishment., , , , und . ICCSA (5), Volume 6786 von Lecture Notes in Computer Science, Seite 437-446. Springer, (2011)