-
1
-
2
Analyzing Component Composability of Cloud Security Configurations
Veröffentlicht in IEEE access
VolltextArtikel -
3
Proactive visual cryptographic schemes for general access structures
Veröffentlicht in Multimedia tools and applications
VolltextArtikel -
4
SSH-DAuth: secret sharing based decentralized OAuth using decentralized identifier
Veröffentlicht in Scientific reports
VolltextArtikel -
5
An IND-CCA2 Secure Certificateless Hybrid Signcryption
Veröffentlicht in Wireless personal communications
VolltextArtikel -
6
-
7
-
8
On the Removal of Steganographic Content from Images
Veröffentlicht in Defense science journal
VolltextArtikel -
9
-
10
An Authenticated Key Agreement Scheme using Vector Decomposition
Veröffentlicht in Defense science journal
VolltextArtikel -
11
Counting rotation symmetric functions using Polya’s theorem
Veröffentlicht in Discrete Applied Mathematics
VolltextArtikel -
12
Runtime verification on abstract finite state models
Veröffentlicht in The Journal of systems and software
VolltextArtikel -
13
-
14
Linear Complexity Measures of Binary Multisequences
Veröffentlicht in International journal of computer applications
VolltextArtikel -
15
Measuring Diffusion in Stream Ciphers using Statistical Testing Methods
Veröffentlicht in Defense science journal
VolltextArtikel -
16
-
17
-
18
Fuzzy Support Vector Machine-based Multi-agent Optimal Path
Veröffentlicht in Defense science journal
VolltextArtikel -
19
-
20