Autor der Publikation

Identity establishment and capability based access control (IECAC) scheme for Internet of Things.

, , , und . WPMC, Seite 187-191. IEEE, (2012)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Mahalle, Parikshit
Eine Person hinzufügen mit dem Namen Mahalle, Parikshit
 

Weitere Publikationen von Autoren mit dem selben Namen

Identity Management Framework towards Internet of Things (IoT): Roadmap and Key Challenges., , , und . CNSA, Volume 89 von Communications in Computer and Information Science, Seite 430-439. Springer, (2010)Group authentication using paillier threshold cryptography., , , , und . WOCN, Seite 1-4. IEEE, (2013)Identity establishment and capability based access control (IECAC) scheme for Internet of Things., , , und . WPMC, Seite 187-191. IEEE, (2012)Security for Contactless Smart Cards Using Cryptography., , , , , und . CNSA, Volume 89 von Communications in Computer and Information Science, Seite 558-566. Springer, (2010)Proposed Security Model and Threat Taxonomy for the Internet of Things (IoT)., , , , und . CNSA, Volume 89 von Communications in Computer and Information Science, Seite 420-429. Springer, (2010)Fuzzy-based fault-tolerant low-energy adaptive clustering hierarchy routing protocol for wireless sensor network., , , und . IJWMC, 11 (2): 117-123 (2016)Collaborative Mutual Identity Establishment (CMIE) for the future internet., , und . Int. J. Pervasive Computing and Communications, 11 (4): 398-417 (2015)A Novel Key Management Scheme for Next Generation Internet: An Attack Resistant and Scalable Approach., , und . IJISMD, 9 (1): 92-121 (2018)Identity driven capability based access control (ICAC) scheme for the Internet of Things., , , und . IEEE ANTS, Seite 49-54. IEEE, (2012)Trust Management Model based on Fuzzy Approach for Ubiquitous Computing., , und . IJACI, 7 (2): 33-46 (2016)