Zeitschriftenartikel zum Thema „Attribute authentication“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Attribute authentication" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Dolev, Shlomi, Łukasz Krzywiecki, Nisha Panwar und Michael Segal. „Dynamic attribute based vehicle authentication“. Wireless Networks 23, Nr. 4 (30.01.2016): 1045–62. http://dx.doi.org/10.1007/s11276-016-1203-5.
Der volle Inhalt der QuelleYu, Ping, Wei Ni, Guangsheng Yu, Hua Zhang, Ren Ping Liu und Qiaoyan Wen. „Efficient Anonymous Data Authentication for Vehicular Ad Hoc Networks“. Security and Communication Networks 2021 (22.02.2021): 1–14. http://dx.doi.org/10.1155/2021/6638453.
Der volle Inhalt der QuelleZhu, Xianwei, ChaoWen Chang, Qin Xi und ZhiBin Zuo. „Attribute-Guard: Attribute-Based Flow Access Control Framework in Software-Defined Networking“. Security and Communication Networks 2020 (10.01.2020): 1–18. http://dx.doi.org/10.1155/2020/6302739.
Der volle Inhalt der QuelleKIYOMOTO, Shinsaku, Kazuhide FUKUSHIMA und Toshiaki TANAKA. „Design of Anonymous Attribute Authentication Mechanism“. IEICE Transactions on Communications E92-B, Nr. 4 (2009): 1112–18. http://dx.doi.org/10.1587/transcom.e92.b.1112.
Der volle Inhalt der QuelleGupta, Brij B., und Shaifali Narayan. „A Key-Based Mutual Authentication Framework for Mobile Contactless Payment System Using Authentication Server“. Journal of Organizational and End User Computing 33, Nr. 2 (Juli 2021): 1–16. http://dx.doi.org/10.4018/joeuc.20210301.oa1.
Der volle Inhalt der QuelleZhang, Qikun, Yongjiao Li Zhigang Li, Junling Yuan, Yong Gan und Xiangyang Luo. „Access Control Based on Ciphertext Attribute Authentication and Threshold Policy for the Internet of Things“. Sensors 19, Nr. 23 (28.11.2019): 5237. http://dx.doi.org/10.3390/s19235237.
Der volle Inhalt der QuelleSu Jeong, Yoon, Yong Tae Kim und Gil Cheol Park. „Attribute-based multiuser authentication scheme between IoT devices for 5G environment“. International Journal of Engineering & Technology 7, Nr. 2.12 (03.04.2018): 11. http://dx.doi.org/10.14419/ijet.v7i2.12.11026.
Der volle Inhalt der QuelleLi, Peng, Junzuo Lai und Yongdong Wu. „Publicly Traceable Attribute-Based Anonymous Authentication and Its Application to Voting“. Security and Communication Networks 2021 (04.08.2021): 1–17. http://dx.doi.org/10.1155/2021/6611518.
Der volle Inhalt der QuelleLakshmiPraveena, T., V. Ramachandran und CH Rupa. „Attribute based Multifactor Authentication for Cloud Applications“. International Journal of Computer Applications 80, Nr. 17 (18.10.2013): 37–40. http://dx.doi.org/10.5120/13971-1474.
Der volle Inhalt der QuelleYoo, Hye-Joung. „Attribute-Based Authentication for Secure Cloud Computing“. Journal of Korean Institute of Information Technology 13, Nr. 1 (31.01.2015): 59. http://dx.doi.org/10.14801/jkiit.2015.13.1.59.
Der volle Inhalt der QuelleZeng, Yongbin, Hui Guang und Guangsong Li. „Attribute-Based Anonymous Handover Authentication Protocol for Wireless Networks“. Security and Communication Networks 2018 (2018): 1–9. http://dx.doi.org/10.1155/2018/8470949.
Der volle Inhalt der QuelleMuraharirao, Siva Charan, und Manik Lal Das. „Digital Image Protection using Keyed Hash Function“. International Journal of Computer Vision and Image Processing 2, Nr. 2 (April 2012): 36–47. http://dx.doi.org/10.4018/ijcvip.2012040103.
Der volle Inhalt der QuelleCao, Dan, Baokang Zhao, Xiaofeng Wang und Jinshu Su. „Flexible Multi-Authority Attribute-Based Signature Schemes for Expressive Policy“. Mobile Information Systems 8, Nr. 3 (2012): 255–74. http://dx.doi.org/10.1155/2012/736764.
Der volle Inhalt der QuelleLee, Ji-Seon, und Hyo-Dong Kim. „Attribute-based authentication scheme in IPTV broadcasting system“. Journal of Broadcast Engineering 14, Nr. 3 (30.05.2009): 280–87. http://dx.doi.org/10.5909/jbe.2009.14.3.280.
Der volle Inhalt der QuelleYoo, Hye-Joung. „Attribute based User Authentication for Contents Distribution Environments“. International Journal of Contents 8, Nr. 3 (28.09.2012): 79–82. http://dx.doi.org/10.5392/ijoc.2012.8.3.079.
Der volle Inhalt der QuelleLijun Sang. „Attribute-policy handshake for Remote User Authentication Scheme“. International Journal of Digital Content Technology and its Applications 5, Nr. 12 (31.12.2011): 332–38. http://dx.doi.org/10.4156/jdcta.vol5.issue12.41.
Der volle Inhalt der QuelleLiu, Xin, Man Guo, Xuzhou Li und Bin Zhang. „An online/offline distributed attribute-based authentication scheme“. Journal of Physics: Conference Series 1607 (August 2020): 012044. http://dx.doi.org/10.1088/1742-6596/1607/1/012044.
Der volle Inhalt der QuelleWei, Jianghong, Xuexian Hu und Wenfen Liu. „Two-factor authentication scheme using attribute and password“. International Journal of Communication Systems 30, Nr. 1 (29.12.2014): e2915. http://dx.doi.org/10.1002/dac.2915.
Der volle Inhalt der QuelleLiu, Xin, Man Guo, Bin Zhang und Xuzhou Li. „A lightweight attribute-based authentication system with DAA“. Journal of Physics: Conference Series 1601 (Juli 2020): 032025. http://dx.doi.org/10.1088/1742-6596/1601/3/032025.
Der volle Inhalt der QuelleUsha, S., und P. Sangeetha. „Multiple Attribute Authority based Access Control and Anonymous Authentication in Decentralized Cloud“. Bonfring International Journal of Data Mining 6, Nr. 3 (30.06.2016): 24–29. http://dx.doi.org/10.9756/bijdm.7019.
Der volle Inhalt der QuelleLiu, Yan Bing, und Wen Jing Ren. „Attribute-Based Authentication Protocol of the Internet of Things“. Advanced Materials Research 765-767 (September 2013): 1726–29. http://dx.doi.org/10.4028/www.scientific.net/amr.765-767.1726.
Der volle Inhalt der QuelleKim, Tae Kyung, und Jae Hoon Nah. „Analysis on the Attribute Binding based Enhanced User Authentication“. International Journal of Security and Its Applications 7, Nr. 6 (30.11.2013): 249–58. http://dx.doi.org/10.14257/ijsia.2013.7.6.25.
Der volle Inhalt der QuelleZhang, Zhiqiang, Suzhen Cao, Longbo Han und Xueyan Liu. „Attribute-Based Identity Authentication Scheme Based on Linear Codes“. Journal of Physics: Conference Series 1631 (September 2020): 012139. http://dx.doi.org/10.1088/1742-6596/1631/1/012139.
Der volle Inhalt der QuelleMoon, Jongho, Younsung Choi und Dongho Won. „A Secure Attribute-based Authentication Scheme for Cloud Computing“. KIISE Transactions on Computing Practices 22, Nr. 8 (15.08.2016): 345–50. http://dx.doi.org/10.5626/ktcp.2016.22.8.345.
Der volle Inhalt der QuelleCamenisch, Jan, Maria Dubovitskaya, Robert R. Enderlein, Anja Lehmann, Gregory Neven, Christian Paquin und Franz-Stefan Preiss. „Concepts and languages for privacy-preserving attribute-based authentication“. Journal of Information Security and Applications 19, Nr. 1 (Februar 2014): 25–44. http://dx.doi.org/10.1016/j.jisa.2014.03.004.
Der volle Inhalt der QuelleLiu, Zhusong, Hongyang Yan und Zhike Li. „Server-aided anonymous attribute-based authentication in cloud computing“. Future Generation Computer Systems 52 (November 2015): 61–66. http://dx.doi.org/10.1016/j.future.2014.12.001.
Der volle Inhalt der QuelleIbrahim, Maged Hamada, Saru Kumari, Ashok Kumar Das und Vanga Odelu. „Attribute-based authentication on the cloud for thin clients“. Journal of Supercomputing 74, Nr. 11 (02.01.2017): 5813–45. http://dx.doi.org/10.1007/s11227-016-1948-8.
Der volle Inhalt der QuelleLin, Guofeng, Yunhao Xia, Chun Ying und Zhixin Sun. „F2P-ABS: A Fast and Secure Attribute-Based Signature for Mobile Platforms“. Security and Communication Networks 2019 (19.12.2019): 1–12. http://dx.doi.org/10.1155/2019/5380710.
Der volle Inhalt der QuellePiech, Henryk, und Grzegorz Grodzki. „Probability timed automata for investigating communication processes“. International Journal of Applied Mathematics and Computer Science 25, Nr. 2 (01.06.2015): 403–14. http://dx.doi.org/10.1515/amcs-2015-0031.
Der volle Inhalt der QuelleHan, Jinguang, Maoxuan Bei, Liqun Chen, Yang Xiang, Jie Cao, Fuchun Guo und Weizhi Meng. „Attribute-Based Information Flow Control“. Computer Journal 62, Nr. 8 (13.05.2019): 1214–31. http://dx.doi.org/10.1093/comjnl/bxz018.
Der volle Inhalt der QuellePARK, Haeryong. „Cryptanalysis of the Kiyomoto-Fukushima-Tanaka Anonymous Attribute Authentication Scheme“. IEICE Transactions on Communications E92-B, Nr. 9 (2009): 2946–47. http://dx.doi.org/10.1587/transcom.e92.b.2946.
Der volle Inhalt der QuelleLee, Won-Jin, Kee-Won Kim und HyunSung Kim. „Ticket-Based Authentication Protocol Using Attribute Information over Home Network“. IEMEK Journal of Embedded Systems and Applications 7, Nr. 1 (28.02.2012): 53–59. http://dx.doi.org/10.14372/iemek.2012.7.1.053.
Der volle Inhalt der QuelleZhang, Qi, Yi Mu und Minjie Zhang. „Attribute-based authentication for multi-agent systems with dynamic groups“. Computer Communications 34, Nr. 3 (März 2011): 436–46. http://dx.doi.org/10.1016/j.comcom.2010.06.009.
Der volle Inhalt der QuelleMarco, Lourdes, Alejandro Pozo, Gabriel Huecas, Juan Quemada und Álvaro Alonso. „User-Adapted Web Services by Extending the eIDAS Specification with Functional Attributes“. International Journal of Environmental Research and Public Health 18, Nr. 8 (09.04.2021): 3980. http://dx.doi.org/10.3390/ijerph18083980.
Der volle Inhalt der QuelleJia, Hongyong, Yue Chen, Julong Lan, Wei Yue und Zhiwei Wang. „Group-based fast data packet attribute authentication in the reconfigurable networks“. Intelligent Automation & Soft Computing 22, Nr. 4 (21.03.2016): 535–42. http://dx.doi.org/10.1080/10798587.2016.1152776.
Der volle Inhalt der QuelleGuo, Linke, Chi Zhang, Jinyuan Sun und Yuguang Fang. „A Privacy-Preserving Attribute-Based Authentication System for Mobile Health Networks“. IEEE Transactions on Mobile Computing 13, Nr. 9 (September 2014): 1927–41. http://dx.doi.org/10.1109/tmc.2013.84.
Der volle Inhalt der QuelleQikun, Zhang, Li Yongjiao, Gan Yong, Zheng Chuanyang, Luo Xiangyang und Zheng Jun. „Group Key Agreement Protocol Based on Privacy Protection and Attribute Authentication“. IEEE Access 7 (2019): 87085–96. http://dx.doi.org/10.1109/access.2019.2926404.
Der volle Inhalt der QuelleMohan Kumar, M., und R. Vijayan. „Privacy authentication using key attribute-based encryption in mobile cloud computing“. IOP Conference Series: Materials Science and Engineering 263 (November 2017): 042069. http://dx.doi.org/10.1088/1757-899x/263/4/042069.
Der volle Inhalt der QuelleHan, Gang, und Hui Li. „An Authentication and Data Protection Scheme Research for Mass Storage Devices“. Xibei Gongye Daxue Xuebao/Journal of Northwestern Polytechnical University 36, Nr. 3 (Juni 2018): 550–57. http://dx.doi.org/10.1051/jnwpu/20183630550.
Der volle Inhalt der QuelleLiu, Xin, Man Guo, Bin Zhang und Xuzhou Li. „An efficient attribute-based authentication scheme with multiple authorities in public cloud“. Journal of Physics: Conference Series 1607 (August 2020): 012043. http://dx.doi.org/10.1088/1742-6596/1607/1/012043.
Der volle Inhalt der QuelleLi, Jin, Xiaofeng Chen und Xinyi Huang. „New attribute-based authentication and its application in anonymous cloud access service“. International Journal of Web and Grid Services 11, Nr. 1 (2015): 125. http://dx.doi.org/10.1504/ijwgs.2015.067161.
Der volle Inhalt der QuelleMeng, Xian Yong, Zhong Chen und Xiang Yu Meng. „Privacy-Preserving Decentralized Key-Policy Attribute-Based Signcryption in Cloud Computing Environments“. Applied Mechanics and Materials 475-476 (Dezember 2013): 1144–49. http://dx.doi.org/10.4028/www.scientific.net/amm.475-476.1144.
Der volle Inhalt der QuelleZheng, Hongying, Jieming Wu, Bo Wang und Jianyong Chen. „Modified Ciphertext-Policy Attribute-Based Encryption Scheme with Efficient Revocation for PHR System“. Mathematical Problems in Engineering 2017 (2017): 1–10. http://dx.doi.org/10.1155/2017/6808190.
Der volle Inhalt der QuelleFong, Simon, und Yan Zhuang. „Using Medical History Embedded in Biometrics Medical Card for User Identity Authentication: Data Representation by AVT Hierarchical Data Tree“. Journal of Biomedicine and Biotechnology 2012 (2012): 1–11. http://dx.doi.org/10.1155/2012/539395.
Der volle Inhalt der QuelleHo, Jiacang, und Dae-Ki Kang. „Mini-batch bagging and attribute ranking for accurate user authentication in keystroke dynamics“. Pattern Recognition 70 (Oktober 2017): 139–51. http://dx.doi.org/10.1016/j.patcog.2017.05.002.
Der volle Inhalt der QuelleShankar, Vishnu, und Karan Singh. „An improved user authentication scheme on smartphone using dominating attribute of touch data“. Journal of Discrete Mathematical Sciences and Cryptography 22, Nr. 8 (17.11.2019): 1549–61. http://dx.doi.org/10.1080/09720529.2019.1695903.
Der volle Inhalt der QuellePapadamou, Kostantinos, Steven Gevers, Christos Xenakis, Michael Sirivianos, Savvas Zannettou, Bogdan Chifor, Sorin Teican et al. „Killing the Password and Preserving Privacy With Device-Centric and Attribute-Based Authentication“. IEEE Transactions on Information Forensics and Security 15 (2020): 2183–93. http://dx.doi.org/10.1109/tifs.2019.2958763.
Der volle Inhalt der QuelleLiu, Zhusong, Jinman Luo und Lingling Xu. „A fine-grained attribute-based authentication for sensitive data stored in cloud computing“. International Journal of Grid and Utility Computing 7, Nr. 4 (2016): 237. http://dx.doi.org/10.1504/ijguc.2016.081010.
Der volle Inhalt der QuelleXu, Lingling, Zhusong Liu und Jinman Luo. „A fine-grained attribute-based authentication for sensitive data stored in cloud computing“. International Journal of Grid and Utility Computing 7, Nr. 4 (2016): 237. http://dx.doi.org/10.1504/ijguc.2016.10001940.
Der volle Inhalt der QuelleKwon, Hyunsoo, Daeyeong Kim, Changhee Hahn und Junbeom Hur. „Secure authentication using ciphertext policy attribute-based encryption in mobile multi-hop networks“. Multimedia Tools and Applications 76, Nr. 19 (09.01.2016): 19507–21. http://dx.doi.org/10.1007/s11042-015-3187-z.
Der volle Inhalt der Quelle