Autor der Publikation

Efficient and Anonymous Two-Factor User Authentication in Wireless Sensor Networks: Achieving User Anonymity with Lightweight Sensor Computation.

, , , , , und . CoRR, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Paik, Juryon
Eine Person hinzufügen mit dem Namen Paik, Juryon
 

Weitere Publikationen von Autoren mit dem selben Namen

A security weakness in Abdalla et al.'s generic construction of a group key exchange protocol., , und . Inf. Sci., 181 (1): 234-238 (2011)Security enhancement to a password-authenticated group key exchange protocol for mobile Ad-hoc networks., , , und . IEEE Communications Letters, 12 (2): 127-129 (2008)Security Improvement on Wu and Zhu's Protocol for Password-Authenticated Group Key Exchange., , und . IEICE Transactions, 94-A (2): 865-868 (2011)EXiT-B: A New Approach for Extracting Maximal Frequent Subtrees from XML Data., , , und . IDEAL, Volume 3578 von Lecture Notes in Computer Science, Seite 1-8. Springer, (2005)EFoX: A Scalable Method for Extracting Frequent Subtrees., , und . International Conference on Computational Science (3), Volume 3516 von Lecture Notes in Computer Science, Seite 813-817. Springer, (2005)An Improved Protocol for Server-Aided Authenticated Group Key Establishment., , , , und . ICCSA (5), Volume 6786 von Lecture Notes in Computer Science, Seite 437-446. Springer, (2011)Security Weaknesses in Harn-Lin and Dutta-Barua Protocols for Group Key Establishment., , , und . TIIS, 6 (2): 751-765 (2012)Server-Aided Password-Authenticated Key Exchange: From 3-Party to Group., , , , und . HCI (11), Volume 6771 von Lecture Notes in Computer Science, Seite 339-348. Springer, (2011)Mining Maximally Common Substructures from XML Trees with Lists-Based Pattern-Growth Method., , , und . CIS, Seite 209-213. IEEE Computer Society, (2007)A Framework for Data Structure-Guided Extraction of XML Association Rules., , , und . International Conference on Computational Science (3), Volume 4489 von Lecture Notes in Computer Science, Seite 709-716. Springer, (2007)