Zobrazeno 1 - 10
of 402
pro vyhledávání: '"GNY logic"'
Autor:
Teepe, Wouter
Publikováno v:
Synthese, 2006 Mar 01. 149(2), 409-443.
Externí odkaz:
https://www.jstor.org/stable/20118739
Autor:
Abdulrahman Ahmed Alzahrani
Publikováno v:
IEEE Access, Vol 12, Pp 58039-58056 (2024)
The Internet of Drones (IoD) presents a crucial framework for managing drones in a decentralized manner, facilitating control, navigation, and access through the Internet. Given its importance in future generations, ensuring secure communication with
Externí odkaz:
https://doaj.org/article/cb252dac4e4347b7b2986e1c0d877d6e
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Journal of Computer Applications. 28:2239-2241
Nowadays,Radio Frequency IDentification(RFID) security protocols based on Hash function have poor mobility and cannot satisfy the requirements of some fields.Aiming to boost up the mobility of RFID security protocols,a Mobile RFID Security Protocol w
Autor:
Yiqiang Ding
Publikováno v:
Journal of Computer Science and Technology. 14:619-623
In this paper, the limitation of the GNY logic about its inability to detect the reflection attacks against some authentication protocols is given. An improvement is proposed which takes into account the possible multiple instances (principals) of th
Autor:
Cuong Trinh, Bao Huynh, Jan Lansky, Stanislava Mildeova, Masoumeh Safkhani, Nasour Bagheri, Saru Kumari, Mehdi Hosseinzadeh
Publikováno v:
IEEE Access, Vol 8, Pp 165536-165550 (2020)
The communication security of constrained objects such as radio frequency identification (RFID) tags and wireless sensor network (WSN) is very challenging because it is not always possible to use the conventional on-the-shelf solutions for them, due
Externí odkaz:
https://doaj.org/article/2d621565534546bd97ba8ed73e31623d
Autor:
Xin Zhang, Xin Huang, Haotian Yin, Jiajia Huang, Sheng Chai, Bin Xing, Xiaohua Wu, Liangbin Zhao
Publikováno v:
Mathematics, Vol 10, Iss 14, p 2545 (2022)
The authenticated key exchange (AKE) protocol can ensure secure communication between a client and a server in the electricity transaction of the Energy Internet of things (EIoT). Park proposed a two-factor authentication protocol 2PAKEP, whose compu
Externí odkaz:
https://doaj.org/article/b5273a257b084399ba3f9a8e047f23f0
Autor:
Ding, Yiqiang
Publikováno v:
Journal of Computer Science and Technology; November 1999, Vol. 14 Issue: 6 p619-623, 5p