Autor der Publikation

Key Management for Role Hierarchy in Distributed Systems.

, , und . ACISP, Volume 3574 von Lecture Notes in Computer Science, Seite 293-302. Springer, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An XML-Based Administration Method on Role-Based Access Control in Distributed Systems., , und . Int. J. Comput. Their Appl., 11 (2): 98-105 (2004)A Lightweight Authentication Protocol in Smart Grid., , und . Int. J. Netw. Secur., 20 (3): 414-422 (2018)(WIP) Authenticated Key Management Protocols for Internet of Things., und . ICIOT, Seite 126-129. IEEE Computer Society, (2018)Access control in a hierarchy using one-way hash functions., und . Comput. Secur., 23 (8): 659-664 (2004)A Novice Group Sharing Method for Public Cloud., und . IEEE CLOUD, Seite 966-969. IEEE Computer Society, (2018)A Group Key Management Protocol for Mobile Devices., und . MobiHoc, Seite 300-301. ACM, (2018)Key Management for Role Hierarchy in Distributed Systems., , und . ACISP, Volume 3574 von Lecture Notes in Computer Science, Seite 293-302. Springer, (2005)Efficient Group Key Management in Wireless LANs., und . MUSIC, Seite 101-108. IEEE, (2012)Secure and Efficient Authentication Protocol for Power System Computer Networks., , und . Int. J. Netw. Secur., 20 (2): 337-344 (2018)Fast authentication for mobile clients in wireless mesh networks., und . CCECE, Seite 1-8. IEEE, (2010)