Zobrazeno 1 - 10
of 126
pro vyhledávání: '"Message integrity"'
Publikováno v:
Blockchain: Research and Applications, Vol 5, Iss 1, Pp 100167- (2024)
Opportunistic networks (OppNets) are usually a set of smart, wearable, and portable devices or entities with mobility that connect wirelessly without requiring infrastructure. Such a network is of great importance in data transmission, particularly i
Externí odkaz:
https://doaj.org/article/94fcadf53d32402080875d8a085a5d18
Publikováno v:
Cryptography, Vol 8, Iss 2, p 23 (2024)
To ensure the security of sensitive data, elliptic curve cryptography (ECC) is adopted as an asymmetric method that balances security and efficiency. Nevertheless, embedding messages into elliptic curve (EC) points poses a significant challenge. The
Externí odkaz:
https://doaj.org/article/67f61ab72cc24f02a6553742aca73a6a
Autor:
Gary C. Kessler
Publikováno v:
TransNav: International Journal on Marine Navigation and Safety of Sea Transportation, Vol 14, Iss 2, Pp 279-286 (2020)
The Automatic Identification System (AIS) provides situational awareness for vessels at sea. AIS has a number of known security vulnerabilities that can lead to a several types of attacks on AIS, including the ability to create ghost vessels, false w
Externí odkaz:
https://doaj.org/article/e7d148c3300f413cb63d48b5cd80a476
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Mujahid Muhammad, Ghazanfar Ali Safdar
Publikováno v:
Array, Vol 11, Iss , Pp 100084- (2021)
The V2V services have been specified by the 3GPP standards body to support road safety and non-safety applications in the 5G cellular networks. It is expected to use the direct link (known as the PC5 interface), as well as the new radio interface in
Externí odkaz:
https://doaj.org/article/5ae68fa57f224456b1970846069927a4
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Takehisa Iwakoshi
Publikováno v:
IEEE Access, Vol 7, Pp 74482-74489 (2019)
Confidentiality, integrity, and availability constitute the triad of cybersecurity. Confidentiality is the property of invisibility against unauthorized parties. Integrity is protecting data from being altered or falsified by unauthorized parties, an
Externí odkaz:
https://doaj.org/article/f299de7abc954b939d0ccf599db141ec
Publikováno v:
IEEE Access, Vol 7, Pp 156044-156053 (2019)
There is growing awareness towards cybersecurity threats in power systems. Deployment of more intelligent electronic devices (IEDs) and the communication lines increase the probability of such attacks. IEC 61850 standard facilitates communication bet
Externí odkaz:
https://doaj.org/article/f8a4a4d77f9f4f4583738b76e660ff80
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.