Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An efficient blind filter: Location privacy protection and the access control in FinTech., , , , , und . Future Gener. Comput. Syst., (2019)FABRIC: Fast and Secure Unbounded Cross-System Encrypted Data Sharing in Cloud Computing., , , , und . IEEE Trans. Dependable Secur. Comput., 20 (6): 5130-5142 (November 2023)Improved Probabilistic Context-Free Grammars for Passwords Using Word Extraction., , , und . ICASSP, Seite 2690-2694. IEEE, (2021)DABEHR: Decentralized Attribute-Based Electronic Health Record System with Constant-Size Storage Complexity., , , und . GPC, Volume 10232 von Lecture Notes in Computer Science, Seite 611-626. (2017)A Modified Segmentation Approach for Overlapping Elliptical Objects with Various Sizes., , , , und . GPC, Volume 10232 von Lecture Notes in Computer Science, Seite 222-236. (2017)A Ciphertext-Policy Attribute-Based Proxy Re-encryption with Chosen-Ciphertext Security., , , und . INCoS, Seite 552-559. IEEE, (2013)Edit Distance Based Encryption and Its Application., , , und . ACISP (2), Volume 9723 von Lecture Notes in Computer Science, Seite 103-119. Springer, (2016)DEKS: A Secure Cloud-Based Searchable Service Can Make Attackers Pay., , , , , , und . ESORICS (2), Volume 13555 von Lecture Notes in Computer Science, Seite 86-104. Springer, (2022)CCA-Secure Deterministic Identity-Based Encryption Scheme., , , , , und . J. Univers. Comput. Sci., 25 (3): 245-269 (2019)RCCA-Secure Multi-use Bidirectional Proxy Re-encryption with Master Secret Security., , , und . ProvSec, Volume 8782 von Lecture Notes in Computer Science, Seite 194-205. Springer, (2014)