[1]
S. K. P. K. H. P. A. A. P. F. M. S., “Study of Network Security Using Cryptographic Techniques”, IJRITCC, vol. 4, no. 5, pp. 464–465, May 2016.