Autor der Publikation

Secretly Pruned Convolutional Codes: Security Analysis and Performance Results.

, , und . IEEE Trans. Inf. Forensics Secur., 11 (7): 1500-1514 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modifying Boolean Functions to Ensure Maximum Algebraic Immunity., , und . IACR Cryptology ePrint Archive, (2012)Best Quadratic Approximations of Cubic Boolean Functions., , und . IACR Cryptology ePrint Archive, (2007)Digital forensics cloud log unification: Implementing CADF in Apache CloudStack., , , und . J. Inf. Secur. Appl., (2020)Blockchain meets Internet of Things (IoT) forensics: A unified framework for IoT ecosystems., , , , , , und . Internet Things, (Dezember 2023)Factorization of determinants over finite fields and application in stream ciphers., , und . Cryptogr. Commun., 1 (2): 175-205 (2009)On the Nonlinear Complexity and Lempel-Ziv Complexity of Finite Length Sequences., , und . IEEE Trans. Inf. Theory, 53 (11): 4293-4302 (2007)On the Linear Complexity of Sequences Obtained by State Space Generators., , und . IEEE Trans. Inf. Theory, 54 (4): 1786-1793 (2008)Threat Landscape for Smart Grid Systems., , , , , und . CoRR, (2021)Insider Detection using Deep Autoencoder and Variational Autoencoder Neural Networks., , , und . CoRR, (2021)The Error Linear Complexity Spectrum as a Cryptographic Criterion of Boolean Functions., und . IEEE Trans. Inf. Theory, 65 (12): 8345-8356 (2019)