Autor der Publikation

Lattice-based weak-key analysis on single-server outsourcing protocols of modular exponentiations and basic countermeasures.

, , , , und . J. Comput. Syst. Sci., (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing Smart Grid In-Network Aggregation through False Data Detection., und . EAI Endorsed Trans. Ind. Networks Intell. Syst., 4 (10): e5 (2017)A time-synchronized ZigBee building network for smart water management., , , , , , und . INDIN, Seite 1219-1222. IEEE, (2017)Exploring the Security of Certificate Transparency in the Wild., , , und . ACNS Workshops, Volume 12418 von Lecture Notes in Computer Science, Seite 453-470. Springer, (2020)Understanding rating behavior based on moral foundations: The case of Yelp reviews., und . IEEE BigData, Seite 3938-3945. IEEE Computer Society, (2017)$AFL$: Non-intrusive Feedback-driven Fuzzing for Microcontroller Firmware., , , , , und . ICSE, Seite 1-12. ACM, (2022)Hide and Seek: On the Stealthiness of Attacks Against Deep Learning Systems., , , , und . ESORICS (3), Volume 13556 von Lecture Notes in Computer Science, Seite 343-363. Springer, (2022)A Content-Aware Trust Index for Online Review Spam Detection., und . DBSec, Volume 10359 von Lecture Notes in Computer Science, Seite 489-508. Springer, (2017)Automaton segmentation: a new approach to preserve privacy in xml information brokering., , , , und . CCS, Seite 508-518. ACM, (2007)Cyber-Physical Systems Security - A Survey., , , und . IEEE Internet Things J., 4 (6): 1802-1831 (2017)Lattice-based weak-key analysis on single-server outsourcing protocols of modular exponentiations and basic countermeasures., , , , und . J. Comput. Syst. Sci., (2021)