Autor der Publikation

A Decentralized Privacy Preserving Reputation Protocol for the Malicious Adversarial Model.

, , , und . IEEE Trans. Information Forensics and Security, 8 (6): 949-962 (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Shang, Ning
Eine Person hinzufügen mit dem Namen Shang, Ning
 

Weitere Publikationen von Autoren mit dem selben Namen

Identifying plausible adverse drug reactions using knowledge extracted from the literature., , , und . Journal of Biomedical Informatics, (2014)A Decentralized Privacy Preserving Reputation Protocol for the Malicious Adversarial Model., , , und . IEEE Trans. Information Forensics and Security, 8 (6): 949-962 (2013)An Efficient Time-Bound Hierarchical Key Management Scheme for Secure Broadcasting., , und . IEEE Trans. Dependable Sec. Comput., 5 (2): 65-70 (2008)A case study evaluating the portability of an executable computable phenotype algorithm across multiple institutions and electronic health record environments., , , , , , , , , und 14 andere Autor(en). JAMIA, 25 (11): 1540-1546 (2018)Efficient privacy preserving content based publish subscribe systems., , und . SACMAT, Seite 133-144. ACM, (2012)Generating pairing-friendly parameters for the CM construction of genus 2 curves over prime fields., und . Des. Codes Cryptogr., 67 (3): 341-355 (2013)Side-Channel Attacks and Countermeasures for Identity-Based Cryptographic Algorithm SM9., , , , , , und . Security and Communication Networks, (2018)Explicit Formulas for Real Hyperelliptic Curves of Genus 2 in Affine Representation., , , , und . WAIFI, Volume 4547 von Lecture Notes in Computer Science, Seite 202-218. Springer, (2007)Controlling data disclosure in computational PIR protocols., , , und . AsiaCCS, Seite 310-313. ACM, (2010)Efficient and privacy-preserving enforcement of attribute-based access control., , und . IDtrust, Seite 63-68. ACM, (2010)