Autor der Publikation

Formal Analysis of an Authentication Protocol Against External Cloud-Based Denial-of-Service (DoS) Attack.

, , und . CoRR, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A cloud-based secure authentication (CSA) protocol suite for defense against Denial of Service (DoS) attacks., , und . J. Inf. Secur. Appl., (2015)A resource scheduling model for cloud computing data centers., , und . IWCMC, Seite 213-218. IEEE, (2013)Security Protocols in Service-Oriented Architecture., , und . SERVICES, Seite 185-186. IEEE Computer Society, (2010)Wireless security: securing mobile UMTS communications from interoperation of GSM., , und . Security and Communication Networks, 6 (4): 498-508 (2013)Solutions to security issues with legacy integration of GSM into UMTS., , und . ICITST, Seite 614-619. IEEE, (2011)Optimal and suboptimal resource allocation techniques in cloud computing data centers., , und . J. Cloud Computing, (2017)A study of the interface usability issues of mobile learning applications for smart phones from the users perspective., , , und . CoRR, (2015)New correlation-based scheme for image authentication., und . Security and Watermarking of Multimedia Contents, Volume 4314 von SPIE Proceedings, Seite 220-228. SPIE, (2001)A Secure and Localizing Watermarking Technique for Image Authentication ., und . ICIAR (2), Volume 3212 von Lecture Notes in Computer Science, Seite 759-769. Springer, (2004)Localization and security enhancement of block-based image authentication., und . ICIP (1), Seite 673-676. IEEE, (2005)