Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Threshold password authentication against guessing attacks in Ad hoc networks., , und . Ad Hoc Networks, 5 (7): 1046-1054 (2007)Off-line Password Guessing Attack on an Efficient Key Agreement Protocol for Secure Authentication., und . I. J. Network Security, 3 (1): 35-38 (2006)Provably secure robust threshold partial blind signature., , und . Science in China Series F: Information Sciences, 49 (5): 604-615 (2006)Fully Anonymous Profile Matching in Mobile Social Networks., , , , , und . IEEE Journal on Selected Areas in Communications, 31 (9-Supplement): 641-655 (2013)Sage: a strong privacy-preserving scheme against global eavesdropping for ehealth systems., , , , und . IEEE Journal on Selected Areas in Communications, 27 (4): 365-378 (2009)RCare: Extending Secure Health Care to Rural Area Using VANETs., , , und . MONET, 19 (3): 318-330 (2014)A New Differentially Private Data Aggregation With Fault Tolerance for Smart Grid Communications., und . IEEE Internet of Things Journal, 2 (3): 248-258 (2015)A secure anonymous routing protocol with authenticated key exchange for ad hoc networks., , , und . Computer Standards & Interfaces, 29 (5): 521-527 (2007)A regular expression matching engine with hybrid memories., und . Computer Standards & Interfaces, 36 (5): 880-888 (2014)A New ID-Based Deniable Authentication Protocol., , , und . Informatica, Lith. Acad. Sci., 18 (1): 67-78 (2007)