Autor der Publikation

A Shoulder Surfing Resistant Graphical Authentication System.

, , , und . IEEE Trans. Dependable Secur. Comput., 15 (2): 180-193 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Integrity coded databases - protecting data integrity for outsourced databases., , , , , und . Comput. Secur., (Januar 2024)A Dynamic Interdomain Communication Path Setup in Active Network., , und . IWAN, Volume 1653 von Lecture Notes in Computer Science, Seite 274-284. Springer, (1999)A secure time-bound hierarchical key assignment scheme based on RSA public key cryptosystem.. Inf. Process. Lett., 105 (4): 117-120 (2008)Interdomain Access Control with Policy Routing., , und . FTDCS, Seite 46-52. IEEE Computer Society, (1997)A Probabilistic Homomorphic Encryption Algorithm over Integers - Protecting Data Privacy in Clouds.. UIC/ATC/ScalCom, Seite 653-656. IEEE Computer Society, (2015)Ensuring Query Completeness in Outsourced Database Using Order-Preserving Encryption., , , , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 776-783. IEEE, (2019)P2P email encryption by an identity-based one-way group key agreement protocol., , und . ICPADS, Seite 760-767. IEEE Computer Society, (2014)Integrity Coded Databases - Protecting Data Integrity for Outsourced Databases., , , , und . (November 2018)The insecurity of two proxy signcryption schemes: proxy credential forgery attack and how to prevent it.. J. Supercomput., 70 (3): 1100-1119 (2014)Handheld Computing and Programming for Mobile Commerce., , , und . IJWIS, 2 (3/4): 164-175 (2006)