Autor der Publikation

Private Subgraph Matching Protocol.

, , , , und . ProvSec, Volume 10592 von Lecture Notes in Computer Science, Seite 455-470. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comments on "Identity-Based Distributed Provable Data Possession in Multicloud Storage"., , , und . IEEE Trans. Services Computing, 9 (6): 996-998 (2016)Integrity-verifiable conjunctive keyword searchable encryption in cloud storage., , , , und . Int. J. Inf. Sec., 17 (5): 549-568 (2018)Privacy-Preserving Subgraph Matching Protocol for Two Parties., , , , und . Int. J. Found. Comput. Sci., 30 (4): 571-588 (2019)Private Graph Intersection Protocol., , , , und . ACISP (2), Volume 10343 von Lecture Notes in Computer Science, Seite 235-248. Springer, (2017)Identity-Based Batch Provable Data Possession., , , und . ProvSec, Volume 10005 von Lecture Notes in Computer Science, Seite 112-129. (2016)Integrity Preserving Multi-keyword Searchable Encryption for Cloud Computing., , , , und . ProvSec, Volume 10005 von Lecture Notes in Computer Science, Seite 153-172. (2016)Efficient, dynamic and identity-based Remote Data Integrity Checking for multiple replicas., , , , und . J. Network and Computer Applications, (2019)Faster fog-aided private set intersectionwith integrity preserving., , , und . Frontiers of IT & EE, 19 (12): 1558-1568 (2018)Chameleon accumulator and its applications., , , , und . J. Inf. Secur. Appl., (2020)Verifiable Outsourced Computation with Full Delegation., , , und . ICA3PP (4), Volume 11337 von Lecture Notes in Computer Science, Seite 270-287. Springer, (2018)