Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multi-User Private Keyword Search for Cloud Computing., , und . CloudCom, Seite 264-271. IEEE Computer Society, (2011)A Generic Scheme for Secure Data Sharing in Cloud., und . ICPP Workshops, Seite 145-153. IEEE Computer Society, (2011)A New Architecture for User Authentication and Key Exchange Using Password for Federated Enterprises., , und . SEC, Volume 181 von IFIP, Seite 95-112. Springer, (2005)Forensic-by-Design Framework for Cyber-Physical Cloud Systems., , , und . IEEE Cloud Computing, 3 (1): 50-59 (2016)Human-Driven Edge Computing and Communication: Part 1., , , , , und . IEEE Communications Magazine, 55 (11): 70-71 (2017)Self-blindable Credential: Towards LightWeight Anonymous Entity Authentication., , , und . IACR Cryptology ePrint Archive, (2013)Addressing Leakage of Re-encryption Key in Proxy Re-encryption Using Trusted Computing., , und . INTRUST, Volume 6802 von Lecture Notes in Computer Science, Seite 189-199. Springer, (2010)Cryptanalysis of Two Anonymous Buyer-Seller Watermarking Protocols and an Improvement for True Anonymity., , , , , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 369-382. Springer, (2004)Achieving End-to-End Authentication in Intermediary-Enabled Multimedia Delivery Systems., und . ISPEC, Volume 4464 von Lecture Notes in Computer Science, Seite 284-300. Springer, (2007)Private Query on Encrypted Data in Multi-user Settings., , , und . ISPEC, Volume 4991 von Lecture Notes in Computer Science, Seite 71-85. Springer, (2008)