Zobrazeno 1 - 10
of 844
pro vyhledávání: '"adversary model"'
Publikováno v:
EURASIP Journal on Wireless Communications and Networking, Vol 2024, Iss 1, Pp 1-22 (2024)
Abstract Physical layer key generation (PLKG) is a technique of information-theoretic security to tackle the problem of key distribution between resource-constrained legitimate users and is a promising candidate for the one time pad (OTP) technique.
Externí odkaz:
https://doaj.org/article/b51e4da242344cffaddedfd89b930262
Publikováno v:
IEEE Access, Vol 11, Pp 46871-46881 (2023)
The application of the Internet of Things has been greatly expanded; meanwhile, real-time and efficient communication has become an important feature of the Internet of Things. However, the centralized characteristics of cloud computing cannot meet t
Externí odkaz:
https://doaj.org/article/051f1fbc58bd4807a90bf66e4c26f581
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 9, Pp 158682-158694 (2021)
In the fog computing paradigms, fog nodes are closer to terminal devices and can extend services to the edge of the network, thereby reducing the impact of high latency and restricted networks in the Internet of Things (IoTs). Fog computing applicati
Externí odkaz:
https://doaj.org/article/0b52466a851d41b9a6e39831a9889497
Autor:
Mehdi Hosseinzadeh, Jan Lansky, Amir Masoud Rahmani, Cuong Trinh, Masoumeh Safkhani, Nasour Bagheri, Bao Huynh
Publikováno v:
IEEE Access, Vol 8, Pp 125029-125045 (2020)
Radio Frequency Identification (RFID) systems represent a key technology for ubiquitous computing and for the deployment of the Internet of Things (IoT). In RFID technology, authentication protocols are often necessary in order to confirm the identit
Externí odkaz:
https://doaj.org/article/82cb3a5d2e3a403c990e4d3644bf8ec2
Publikováno v:
IEEE Transactions on Mobile Computing. 21:4397-4409
Cloud storage services have grown extensively in recent years. For security and privacy purposes, sensitive data need to be outsourced to clouds in encrypted form. Searchable public key encryption (SPKE) enables data ciphertexts to be retrieved by ke
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
The Pattern classification system classifies the pattern into feature space within a boundary. In case adversarial applications use, for example Spam Filtering, the Network Intrusion Detection System (NIDS), Biometric Authentication, the pattern clas
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::e866ec9d1823be826175fc863fdd5949
Autor:
SaiSindhuTheja Reddy, Gopal K. Shyam
Publikováno v:
Journal of King Saud University - Computer and Information Sciences. 34:4047-4061
Software-as-a-service (SaaS) is a license for access to a specific cloud application through the Internet. However, these services are delayed and sometimes totally disrupted because of the Internet’s unavailability that provides opportunities for