Zobrazeno 1 - 10
of 178
pro vyhledávání: '"Key Extraction"'
Autor:
Nur Keleşoğlu, Łukasz Sobczak
Publikováno v:
Applied Sciences, Vol 14, Iss 23, p 10844 (2024)
The number of smart homes is increasing steadily. One of the first technologies that comes to mind when talking about smart homes is Zigbee, which stands out for its low cost, low latency, low power consumption, and mesh networking capabilities. One
Externí odkaz:
https://doaj.org/article/c4fa366246064e3781971c23e2f8d2dc
Publikováno v:
Cybersecurity, Vol 6, Iss 1, Pp 1-11 (2023)
Abstract The attacker in white-box model has full access to software implementation of a cryptographic algorithm and full control over its execution environment. In order to solve the issues of high storage cost and inadequate security about most cur
Externí odkaz:
https://doaj.org/article/9be5c658850041e2ae6a911679d780ce
Publikováno v:
Digital Communications and Networks, Vol 9, Iss 4, Pp 809-816 (2023)
The Sixth-Generation (6G) enhances the Industrial Internet of Things (IIoT) communication efficiency and further raises security requirements. It is crucial to construct a post-quantum security communication channel between any pair of industrial equ
Externí odkaz:
https://doaj.org/article/a7f98fae993d4df5a4d812d119eff0e2
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Open Journal of the Communications Society, Vol 3, Pp 379-390 (2022)
Internet of Things (IoT) is envisioned to expand Internet connectivity of the physical world, and the mobile edge cloud can be leveraged to enhance the resource-constrained IoT devices. The performance of the cloud-enhanced IoT applications depends o
Externí odkaz:
https://doaj.org/article/8cff0924a8f94f03b2fb566b70b6b7c6
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Youngjoo Shin
Publikováno v:
IEEE Access, Vol 9, Pp 80806-80820 (2021)
Microarchitectural data sampling (MDS) attacks leak secret data from the internal buffers of a processor to the attacker during transient execution. Because of the narrow window of transient execution, previous MDS attacks relied on repetitive sampli
Externí odkaz:
https://doaj.org/article/91746c68772745c096da43b505e69c0e
Autor:
Mahmoud A. Shawky, Syed Tariq Shah, Qammer H. Abbasi, Mohamed Hussein, Muhammad A. Imran, Syed Faraz Hasan, Shuja Ansari, Ahmad Taha
Publikováno v:
Sensors, Vol 23, Iss 8, p 4104 (2023)
Wireless communication has become an integral part of modern vehicles. However, securing the information exchanged between interconnected terminals poses a significant challenge. Effective security solutions should be computationally inexpensive, ult
Externí odkaz:
https://doaj.org/article/f3e00ae8466f437f84bf72402baa530d
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.