Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Vulnerability Attack Graph Generation Method Based on Scripts., , , und . ICICA (LNCS), Volume 7473 von Lecture Notes in Computer Science, Seite 45-50. Springer, (2012)POSTER: An E2E Trusted Cloud Infrastructure., , , , , , und . ACM Conference on Computer and Communications Security, Seite 1517-1519. ACM, (2014)Hierarchical-CPK-Based Trusted Computing Cryptography Scheme., , , und . ATC, Volume 6906 von Lecture Notes in Computer Science, Seite 149-163. Springer, (2011)An efficient anonymous remote attestation scheme for trusted computing based on improved CPK., , , , und . Electron. Commer. Res., 19 (3): 689-718 (2019)Detecting and Mitigating Target Link-Flooding Attacks Using SDN., , , , , und . IEEE Trans. Dependable Sec. Comput., 16 (6): 944-956 (2019)An Improved Global Trust Value Computing Method in P2P System., , , und . ATC, Volume 4158 von Lecture Notes in Computer Science, Seite 258-267. Springer, (2006)Similar vulnerability query based on text mining., , , , , , , und . ISCIT, Seite 339-342. IEEE, (2011)Research on trusted computing and its development., , , , , , , , und . SCIENCE CHINA Information Sciences, 53 (3): 405-433 (2010)A multi-objective optimization model based on immune algorithm in wireless mesh networks., , , , , , und . Int. J. Communication Systems, 29 (1): 155-169 (2016)A formal analysis of Trusted Platform Module 2.0 hash-based message authentication code authorization under digital rights management scenario., , , , , , und . Security and Communication Networks, 9 (15): 2802-2815 (2016)