Autor der Publikation

CRVad: Confidential Reasoning and Verification Towards Secure Routing in Ad Hoc Networks.

, , und . ICA3PP (3), Volume 9530 von Lecture Notes in Computer Science, Seite 449-462. Springer, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

TrustAccess: A Trustworthy Secure Ciphertext-Policy and Attribute Hiding Access Control Scheme Based on Blockchain., , , , und . IEEE Trans. Veh. Technol., 69 (6): 5784-5798 (2020)An Efficient Authentication Protocol for WLAN Mesh Networks in Trusted Environment., , , und . IEICE Trans. Inf. Syst., 93-D (3): 430-437 (2010)DTRM: A new reputation mechanism to enhance data trustworthiness for high-performance cloud computing., , , , und . Future Gener. Comput. Syst., (2018)Antitampering Scheme of Evidence Transfer Information in Judicial System Based on Blockchain., , , , , , und . Secur. Commun. Networks, (2022)Puncturable Key-Policy Attribute-Based Encryption Scheme for Efficient User Revocation., , , , , und . IEEE Trans. Serv. Comput., 16 (6): 3999-4011 (November 2023)Regulatable and Hardware-Based Proof of Stake to Approach Nothing at Stake and Long Range Attacks., , , , und . IEEE Trans. Serv. Comput., 16 (3): 2114-2125 (Mai 2023)Efficient and Identity-based Signcryption with Provably-secure., , und . J. Digit. Content Technol. its Appl., 4 (7): 148-153 (2010)Practical Secret Sharing Scheme Realizing Generalized Adversary Structure., und . J. Comput. Sci. Technol., 19 (4): 564-569 (2004)A fair data access control towards rational users in cloud storage., , , , und . Inf. Sci., (2017)APPLET: a privacy-preserving framework for location-aware recommender system., , , , , , und . Sci. China Inf. Sci., 60 (9): 92101 (2017)