Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Further Improvement of An Authentication Scheme with User Anonymity for Wireless Communications., , und . I. J. Network Security, 14 (5): 297-300 (2012)Filtering false data via authentic consensus in vehicle ad hoc networks., , , , und . IJAACS, 3 (2): 217-235 (2010)Automatic Construction and Optimization of Layered Network Attack Graph., , , und . TeNe, Seite 135-138. Springer, (2008)On the security of an identity based multi-proxy signature scheme., , , und . Computers & Electrical Engineering, 37 (2): 129-135 (2011)Implementing Attribute-Based Encryption in Web Services., , und . ICWS, Seite 658-659. IEEE Computer Society, (2010)PKU-STRAW-L: A Simulative Platform Evaluate the Power-Saving Rate of the Intelligent Street Lamp System., , , , und . UIC/ATC, Seite 525-532. IEEE Computer Society, (2012)Securing key issuing in peer-to-peer networks., , , , , , und . SAC, Seite 84-85. ACM, (2009)Sitab: Combating Spam in Tagging Systems via Users' Implicit Tagging Behavior., , , und . ISPA, Seite 270-275. IEEE Computer Society, (2011)New construction of identity-based proxy re-encryption., , und . Digital Rights Management Workshop, Seite 47-50. ACM, (2010)When ABE Meets RSS., , , und . DBSec, Volume 6166 von Lecture Notes in Computer Science, Seite 319-326. Springer, (2010)