Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Vulnerability analysis of elliptic curve cryptography-based RFID authentication protocols., , , und . Trans. Emerging Telecommunications Technologies, 23 (7): 618-624 (2012)LTPPM: a location and trajectory privacy protection mechanism in participatory sensing., , , und . Wireless Communications and Mobile Computing, 15 (1): 155-169 (2015)A truly meshless pre- and post-processor for meshless analysis methods., , und . Advances in Engineering Software, 38 (1): 9-30 (2007)ECC-Based Threshold Digital Signature Scheme without a Trusted Party., und . CIS (2), Seite 288-292. IEEE Computer Society, (2008)978-0-7695-3508-1.A Routing Algorithm Based on Ant-Colony in Wireless Sensor Networks., , , , und . CIS (2), Seite 441-445. IEEE Computer Society, (2009)978-0-7695-3931-7.A Lightweight Anonymous Authentication Protocol Using k-Pseudonym Set in Wireless Networks., , , , und . GLOBECOM, Seite 1-6. IEEE, (2015)A security enhanced authentication and key distribution protocol for wireless networks., , , , und . Security and Communication Networks, 5 (4): 343-352 (2012)A Provably Secure Three-Party Password Authenticated Key Exchange Protocol without Using Server's Public-Keys and Symmetric Cryptosystems., , , , und . ITC, 44 (2): 195-206 (2015)An novel three-party authenticated key exchange protocol using one-time key., , , , und . J. Network and Computer Applications, 36 (1): 498-503 (2013)Security Analysis on Chinese Wireless LAN Standard and Its Solution., und . ICPP Workshops, Seite 436-443. IEEE Computer Society, (2005)