Autor der Publikation

Security Analysis and Improvements of Two-Factor Mutual Authentication with Key Agreement in Wireless Sensor Networks.

, , , , und . Sensors, 14 (4): 6443-6462 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Scalable Key Management for Dynamic Group in Multi-cast Communication., und . MUSIC, Volume 274 von Lecture Notes in Electrical Engineering, Seite 521-527. Springer, (2013)Security Analysis on a Group Key Transfer Protocol Based on Secret Sharing., , und . MUSIC, Volume 274 von Lecture Notes in Electrical Engineering, Seite 483-488. Springer, (2013)Malware Variant Detection and Classification Using Control Flow Graph., , und . ICHIT (2), Volume 206 von Communications in Computer and Information Science, Seite 174-181. Springer, (2011)An improved key establishment scheme for wireless sensor network., , und . CFI, Seite 70-71. ACM, (2011)On the security of a password-only authenticated three-party key exchange protocol., , , und . IACR Cryptology ePrint Archive, (2013)Association Rule Extraction from XML Stream Data for Wireless Sensor Networks., , , und . Sensors, 14 (7): 12937-12957 (2014)Advanced Malware Variant Detection Algorithm Using Structural Characteristic of Executable File., , und . FGIT, Volume 7105 von Lecture Notes in Computer Science, Seite 301-308. Springer, (2011)Anonymous Mutual Authentication Scheme for Secure Inter-Device Communication in Mobile Networks., , und . ICCSA (4), Volume 9789 von Lecture Notes in Computer Science, Seite 289-301. Springer, (2016)Improvement on a Biometric-Based Key Agreement and Authentication Scheme for the Multi-server Environments., , , , , und . ICCSA (1), Volume 10960 von Lecture Notes in Computer Science, Seite 541-557. Springer, (2018)Two efficient RSA multisignature schemes., , , und . ICICS, Volume 1334 von Lecture Notes in Computer Science, Seite 217-222. Springer, (1997)