Autor der Publikation

On the Security of Privacy-preserving Keyword Searching for Cloud Storage Services.

, , , , und . I. J. Network Security, 18 (3): 597-600 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distortion-Aware Multimedia Authentication using an Enhanced Hash Function., , und . MMSP, Seite 1-4. IEEE, (2005)Quality-improved threshold visual secret sharing scheme by random grids., , und . IET Image Processing, 7 (2): 137-143 (2013)Efficient Compression-Jointed Quality Controllable Scrambling Method for H.264/SVC., , und . I. J. Network Security, 17 (3): 282-289 (2015)Threshold visual secret sharing by random grids., und . Journal of Systems and Software, 84 (7): 1197-1208 (2011)Robust Watermarking for Multiple Images and Users Based on Visual Cryptography., , , und . ICGEC, Volume 238 von Advances in Intelligent Systems and Computing, Seite 175-182. Springer, (2013)Multi-factor cheating prevention in visual secret sharing by hybrid codebooks., , , , und . J. Visual Communication and Image Representation, 25 (7): 1543-1557 (2014)A random grid-based cyclic access structure VSS scheme for multiple secret images., , und . Displays, 34 (5): 380-387 (2013)A security-enhanced key agreement protocol based on chaotic maps., , , und . Security and Communication Networks, 6 (1): 108-114 (2013)Visual secret sharing by random grids revisited., und . Pattern Recognition, 42 (9): 2203-2217 (2009)Noise-Resistant Joint Fingerprinting and Decryption Based on Vector Quantization., , und . BWCCA, Seite 463-468. IEEE Computer Society, (2010)