Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
IEEE transactions on network science and engineering, 2024-01, Vol.11 (1), p.1-12
2024
Volltextzugriff (PDF)


Journal of information security and applications, 2023-12, Vol.79, p.103645, Article 103645
2023
Volltextzugriff (PDF)

Security and communication networks, 2015-11, Vol.8 (17), p.2992-3001
2015
Volltextzugriff (PDF)

2020 17th International ISC Conference on Information Security and Cryptology (ISCISC), 2020, p.54-59
2020
Volltextzugriff (PDF)

2018 9th International Symposium on Telecommunications (IST), 2018, p.53-57
2018
Volltextzugriff (PDF)

2017 14th International ISC (Iranian Society of Cryptology) Conference on Information Security and Cryptology (ISCISC), 2017, p.25-30
2017
Volltextzugriff (PDF)

2016 13th International Iranian Society of Cryptology Conference on Information Security and Cryptology (ISCISC), 2016, p.91-96
2016
Volltextzugriff (PDF)

2016 8th International Symposium on Telecommunications (IST), 2016, p.84-88
2016
Volltextzugriff (PDF)

7'th International Symposium on Telecommunications (IST'2014), 2014, p.907-912
2014
Volltextzugriff (PDF)

Security analysis of SKI protocol
2014 11th International ISC Conference on Information Security and Cryptology, 2014, p.199-203
2014
Volltextzugriff (PDF)

Verifiable identity-based mix network
2015 23rd Iranian Conference on Electrical Engineering, 2015, p.406-409
2015
Volltextzugriff (PDF)

2014 11th International ISC Conference on Information Security and Cryptology, 2014, p.155-160
2014
Volltextzugriff (PDF)

2013 10th International ISC Conference on Information Security and Cryptology (ISCISC), 2013, p.1-5
2013
Volltextzugriff (PDF)

2013 10th International ISC Conference on Information Security and Cryptology (ISCISC), 2013, p.1-4
2013
Volltextzugriff (PDF)