Autor der Publikation

A secure and efficient SIP authentication scheme for converged VoIP networks.

, , , , , und . Computer Communications, 33 (14): 1674-1681 (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Vulnerability of User Identification and Key Agreement Protocol with User Anonymity., und . FGCN (1), Seite 516-521. IEEE Computer Society, (2007)Two Security Problems of Efficient Remote Mutual Authentication and Key Agreement., und . FGCN (2), Seite 66-70. IEEE Computer Society, (2007)Cryptanalysis of Group Key Agreement Protocol Based on Chaotic Hash Function., und . IEICE Transactions, 94-D (11): 2167-2170 (2011)Reversible data hiding scheme with edge-direction predictor and modulo operation., , , und . J. Real-Time Image Processing, 14 (1): 137-145 (2018)An Optimized Gateway-Oriented Password-Based Authenticated Key Exchange Protocol., und . IEICE Transactions, 93-A (4): 850-853 (2010)Robust Authentication Scheme between User and Remote Autonomous Object in Telecommunications System., , und . IEICE Transactions, 94-D (5): 1113-1116 (2011)Montgomery exponent architecture based on programmable cellular automata., und . Mathematics and Computers in Simulation, 79 (4): 1189-1196 (2008)Using the Resizable Working-set Notion for Software Distributed Shared Memory., und . CLUSTER, Seite 373-374. IEEE Computer Society, (2000)A lightweight multi-user authentication scheme based on cellular automata in cloud environment., , und . CLOUDNET, Seite 176-178. IEEE, (2012)Systolic architectures for inversion/division using AB2 circuits in GF(2m)., und . Integration, 35 (1): 11-24 (2003)