Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New AES S-Box Equation System Based on BES., , , und . J. Inf. Hiding Multim. Signal Process., 6 (6): 1177-1184 (2015)Anonymous Message Authentication Scheme for Semitrusted Edge-Enabled IIoT., , , , und . IEEE Trans. Ind. Electron., 68 (12): 12921-12929 (2021)Multi-factor based session secret key agreement for the Industrial Internet of Things., , , , , und . Ad Hoc Networks, (2023)An Anonymous and Outsourcing-Supported Multiauthority Access Control Scheme With Revocation for Edge-Enabled IIoT System., , , , , , und . IEEE Syst. J., 16 (4): 6569-6580 (2022)Towards Multi-User, Secure, and Verifiable $k$NN Query in Cloud Database., , , , , , und . IEEE Trans. Knowl. Data Eng., 35 (9): 9333-9349 (September 2023)An Extensible and Effective Anonymous Batch Authentication Scheme for Smart Vehicular Networks., , , , und . IEEE Internet of Things Journal, 7 (4): 3462-3473 (2020)Differentially Private Double Spectrum Auction With Approximate Social Welfare Maximization., , , , und . IEEE Trans. Inf. Forensics Secur., 14 (11): 2805-2818 (2019)Achieving Revocable Attribute Group-Based Encryption for Mobile Cloud Data: A Multi-Proxy Assisted Approach., , , , und . IEEE Trans. Dependable Secur. Comput., 20 (4): 2988-3001 (Juli 2023)PA-CRT: Chinese Remainder Theorem Based Conditional Privacy-Preserving Authentication Scheme in Vehicular Ad-Hoc Networks., , , , und . IEEE Trans. Dependable Secur. Comput., 18 (2): 722-735 (2021)Dataset for Evaluation of DDoS Attacks Detection in Vehicular Ad-Hoc Networks., , , , , und . WASA (3), Volume 13473 von Lecture Notes in Computer Science, Seite 249-260. Springer, (2022)