Autor der Publikation

An Efficient Authentication Protocol for WLAN Mesh Networks in Trusted Environment.

, , , und . IEICE Trans. Inf. Syst., 93-D (3): 430-437 (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the Security of a Privacy-Aware Authentication Scheme for Distributed Mobile Cloud Computing Services., , und . IEEE Syst. J., 12 (2): 2039-2042 (2018)New Algorithms for Secure Outsourcing of Modular Exponentiations., , , , und . ESORICS, Volume 7459 von Lecture Notes in Computer Science, Seite 541-556. Springer, (2012)Continuous Authentication for the Internet of Things Using Channel State Information., , und . GLOBECOM, Seite 1-6. IEEE, (2019)Publicly verifiable database scheme with efficient keyword search., , , und . Inf. Sci., (2019)Social Characteristic-Based Propagation-Efficient PBFT Protocol to Broadcast in Unstructured Overlay Networks., , , , und . IEEE Trans. Dependable Secur. Comput., 19 (6): 3621-3639 (2022)Demons in the Shared Kernel: Abstract Resource Attacks Against OS-level Virtualization., , , , , , , , , und 1 andere Autor(en). CCS, Seite 764-778. ACM, (2021)SEMMI: Multi-party Security Decision-making Scheme Under the Internet of Medical Things., , , , und . ICC, Seite 2792-2797. IEEE, (2022)Privacy-preserving Diverse Keyword Search and Online Pre-diagnosis in Cloud Computing., , , , und . SERVICES, Seite 19. IEEE, (2021)Social Networks Based Robust Federated Learning for Encrypted Traffic Classification., , , , , , und . ICC, Seite 4937-4942. IEEE, (2023)Measurement on the border effect of transboundary water resources: A case study of China's Zhanghe basin., , , und . SMC, Seite 1928-1934. IEEE, (2014)