Autor der Publikation

A Secure ECC-based RFID Mutual Authentication Protocol to Enhance Patient Medication Safety.

, , , und . J. Medical Systems, 40 (1): 12:1-12:6 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A practical method to analyze workflow logic models., , , und . Concurrency and Computation: Practice and Experience, 20 (1): 41-60 (2008)A Practical Forward-Secure Public-Key Encryption Scheme with Untrusted Update., und . I. J. Network Security, 17 (5): 619-628 (2015)User-to-User Mutual Authentication and Key Agreement Scheme for LTE Cellular System., , , , , und . I. J. Network Security, 18 (4): 769-781 (2016)PPAM: Privacy-preserving Attributes Matchmaking Protocol for Mobile Social Networks Secure against Malicious Users., , und . I. J. Network Security, 18 (4): 625-632 (2016)Cloud data auditing with designated verifier., , und . Frontiers of Computer Science, 8 (3): 503-512 (2014)An efficient \(iO\) -based data integrity verification scheme for cloud storage., , , und . SCIENCE CHINA Information Sciences, 62 (5): 59101:1-59101:3 (2019)A Non-Parametric Data Envelopment Analysis Approach for Cloud Services Evaluation., , und . ICSOC Workshops, Volume 8954 von Lecture Notes in Computer Science, Seite 250-255. Springer, (2014)Efficient Pairing-Free Privacy-Preserving Auditing Scheme for Cloud Storage in Distributed Sensor Networks., , und . IJDSN, (2015)Golden Fish: An Intelligent Stream Cipher Fuse Memory Modules., , , und . IACR Cryptology ePrint Archive, (2009)Lattice-based dynamic group signature for anonymous authentication in IoT., , , und . Annales des Télécommunications, 74 (7-8): 531-542 (2019)