Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Provably Secure Three-Party Password Authenticated Key Exchange Protocol without Using Server's Public-Keys and Symmetric Cryptosystems., , , , und . ITC, 44 (2): 195-206 (2015)An novel three-party authenticated key exchange protocol using one-time key., , , , und . J. Network and Computer Applications, 36 (1): 498-503 (2013)Security Analysis on Chinese Wireless LAN Standard and Its Solution., und . ICPP Workshops, Seite 436-443. IEEE Computer Society, (2005)Fast Parallel Computation of Tate Pairing., , , , und . INCoS, Seite 178-183. IEEE Computer Society, (2011)Data Owner Based Attribute Based Encryption., , und . INCoS, Seite 144-148. IEEE, (2015)EPSMD: An Efficient Privacy-Preserving Sensor Data Monitoring and Online Diagnosis System., , , , und . INFOCOM, Seite 819-827. IEEE, (2018)Detection of GPS Spoofing Attack on Unmanned Aerial Vehicle System., , , , , , und . ML4CS, Volume 11806 von Lecture Notes in Computer Science, Seite 123-139. Springer, (2019)Provably Secure Trusted Access Protocol for WLAN Mesh Networks., , und . EUC (2), Seite 43-48. IEEE Computer Society, (2008)978-0-7695-3492-3.Secure Message Distribution Scheme with Configurable Privacy for Heterogeneous Wireless Sensor Networks., , und . EUC (2), Seite 10-15. IEEE Computer Society, (2008)978-0-7695-3492-3.Forward-Secure Puncturable Identity-Based Encryption for Securing Cloud Emails., , , , und . ESORICS (2), Volume 11736 von Lecture Notes in Computer Science, Seite 134-150. Springer, (2019)