Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Generic Scheme for Secure Data Sharing in Cloud., und . ICPP Workshops, Seite 145-153. IEEE Computer Society, (2011)Multi-User Private Keyword Search for Cloud Computing., , und . CloudCom, Seite 264-271. IEEE Computer Society, (2011)A New Architecture for User Authentication and Key Exchange Using Password for Federated Enterprises., , und . SEC, Volume 181 von IFIP, Seite 95-112. Springer, (2005)Forensic-by-Design Framework for Cyber-Physical Cloud Systems., , , und . IEEE Cloud Computing, 3 (1): 50-59 (2016)Human-Driven Edge Computing and Communication: Part 1., , , , , und . IEEE Communications Magazine, 55 (11): 70-71 (2017)Self-blindable Credential: Towards LightWeight Anonymous Entity Authentication., , , und . IACR Cryptology ePrint Archive, (2013)Addressing Leakage of Re-encryption Key in Proxy Re-encryption Using Trusted Computing., , und . INTRUST, Volume 6802 von Lecture Notes in Computer Science, Seite 189-199. Springer, (2010)Cryptanalysis of Two Anonymous Buyer-Seller Watermarking Protocols and an Improvement for True Anonymity., , , , , und . ACNS, Volume 3089 von Lecture Notes in Computer Science, Seite 369-382. Springer, (2004)Dynamic Workflow Adjustment with Security Constraints., , , , und . DBSec, Volume 8566 von Lecture Notes in Computer Science, Seite 211-226. Springer, (2014)Towards User-Oriented RBAC Model., , , , und . DBSec, Volume 7964 von Lecture Notes in Computer Science, Seite 81-96. Springer, (2013)