Research Interest Includes:

1) Cryptographic Protocols Analysis                                              18) ProVerif2.02 

2) Data Security                                                                               19) AVISPA

3) Network Security                                                                        20) Scyther 

4) Wireless Network Security                                                        21) BAN Logic 

5) Formal Verification of Cryptographic Protocols                      22) Lemmas & Assumptions 

6) Informal Verification of Cryptographic Protocols                   23) Military Drone Information Security 

7) Certificate & Certificateless-Cryptography                              24) AODV

8) SIP Authentication, Aggregation Signature & Encryption     25) AOMDV 

9) Client-Server Architectural Environment Protection              26) Black-Hole/Grey-Hole Attack Detection 

10) Multiserver Environment Security                                          27) DDoS Attack Mitigation and Prevention 

11) Distributed Computing Environment Security                      28) Fog Computing
12) Internet of Drones (IoD) Security                                         29) Edge Computing 

13) Privacy Protection                                                                   30) Cloud Computing 

14) IoMT (Internet of Medical Things)                                        31) Parallel Computing 

15) Wireless Medical Sensor Network (WMSN)                          32) Green Computing

16) Flying Ad Hoc Network (FANET)                                            33) MANET 

17) Unmanned Aerial Vehicular Networks (UAVNs)                  34) Cryptography 
35) ECC 36) HMAC(SHA1) 37) Bilinear Mapping 38) Discrete Logarithmic Problem 39) Chaotic Map 40) PKI 

Image result for google scholar icon Google Scholar (Click Here)

 Research Gate (Click Here)

Image result for Mendeley Mendeley Ltd (Click Here)

ORCID iD iconorcid.org/0000-0003-1268-0325

Social Sciences Research Network (Click Here)