Zobrazeno 1 - 10
of 454
pro vyhledávání: '"distance-bounding"'
Publikováno v:
Tongxin xuebao, Vol 43, Pp 121-133 (2022)
Utilizing mobile devices to collect location-related data in crowdsensing has the security problem of a location cheating attack.How to guarantee the quality of these sensitive data has become a challenge.In response to this, a location authenticatio
Externí odkaz:
https://doaj.org/article/9830edcc4543456a8723a947c2f55584
Autor:
Atta Badii, Gert-Jan van Schaik, Alper Kanak, İbrahim Arif, Salih Ergün, Niyazi Uğur, Sercan Tanrıseven
Publikováno v:
Open Research Europe, Vol 3 (2023)
Given the rapidly evolving developments in Fintech, Insurtech, Open Banking, and Mobile Money business models in recent years, the capability for ensuring strong authentication remains the most pressing need for the protection of security and privacy
Externí odkaz:
https://doaj.org/article/beef72a5c0da48c69e95a22b8313ce4a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Cryptography, Vol 6, Iss 4, p 52 (2022)
Traffic hijacking over the Internet has become a frequent incident over the last two decades. From minor inconveniences for casual users to massive leaks of governmental data, these events cover an unprecedently large spectrum. Many hijackings are pr
Externí odkaz:
https://doaj.org/article/d68f03573983444c9d4254e76af0baf9
Autor:
Aysajan Abidin, Mohieddine El Soussi, Jac Romme, Pepijn Boer, Dave Singelée, Christian Bachmann
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2021, Iss 2 (2021)
Relay attacks pose a serious security threat to wireless systems, such as, contactless payment systems, keyless entry systems, or smart access control systems. Distance bounding protocols, which allow an entity to not only authenticate another entity
Externí odkaz:
https://doaj.org/article/ea9ba8ea190343fcb16f1d2bcc1930a9
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Audio Rogue Base Stations (ARBSs) allow an adversary to intercept cellular calls. These devices represent a substantial escalation in the threat posed by traditional rogue base stations, which only collect device identity information. This work prese
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::15c3bf5b3e4284356fe35c967e247e5d
Autor:
Alper Kanak, Salih Ergün, İbrahim Arif, Sercan Tanrıseven, Niyazi Uğur, Gert-Jan van Schaik, Atta Badii
Publikováno v:
Open Research Europe
Given the rapidly evolving developments in Fintech, Insurtech, Open Banking, and Mobile Money business models in recent years, the capability for ensuring strong authentication remains the most pressing need for the protection of security and privacy