Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SecComp: Towards Practically Defending Against Component Hijacking in Android Applications., , , und . CoRR, (2016)Expressive CP-ABE with partially hidden access structures., , und . AsiaCCS, Seite 18-19. ACM, (2012)Fortifying password authentication in integrated healthcare delivery systems., , und . AsiaCCS, Seite 255-265. ACM, (2006)Efficient revocable certificateless encryption against decryption key exposure., , , und . IET Inf. Secur., 9 (3): 158-166 (2015)Unforgeability of an improved certificateless signature scheme in the standard model., , , , und . IET Inf. Secur., 8 (5): 273-276 (2014)Cryptanalysis of a certificateless signcryption scheme in the standard model., , , , und . Inf. Sci., 181 (3): 661-667 (2011)Towards semantically secure outsourcing of association rule mining on categorical data., , , , , und . Inf. Sci., (2014)Cryptography and Data Security in Cloud Computing., , und . Inf. Sci., (2017)DistPreserv: Maintaining User Distribution for Privacy-Preserving Location-Based Services., , , , , , und . IEEE Trans. Mob. Comput., 22 (6): 3287-3302 (Juni 2023)Securing messaging services through efficient signcryption with designated equality test., , , , , und . Inf. Sci., (2019)