Zeitschriftenartikel zum Thema „Attribute-based authentication“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Attribute-based authentication" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Dolev, Shlomi, Łukasz Krzywiecki, Nisha Panwar und Michael Segal. „Dynamic attribute based vehicle authentication“. Wireless Networks 23, Nr. 4 (30.01.2016): 1045–62. http://dx.doi.org/10.1007/s11276-016-1203-5.
Der volle Inhalt der QuelleZhu, Xianwei, ChaoWen Chang, Qin Xi und ZhiBin Zuo. „Attribute-Guard: Attribute-Based Flow Access Control Framework in Software-Defined Networking“. Security and Communication Networks 2020 (10.01.2020): 1–18. http://dx.doi.org/10.1155/2020/6302739.
Der volle Inhalt der QuelleLakshmiPraveena, T., V. Ramachandran und CH Rupa. „Attribute based Multifactor Authentication for Cloud Applications“. International Journal of Computer Applications 80, Nr. 17 (18.10.2013): 37–40. http://dx.doi.org/10.5120/13971-1474.
Der volle Inhalt der QuelleYoo, Hye-Joung. „Attribute-Based Authentication for Secure Cloud Computing“. Journal of Korean Institute of Information Technology 13, Nr. 1 (31.01.2015): 59. http://dx.doi.org/10.14801/jkiit.2015.13.1.59.
Der volle Inhalt der QuelleUsha, S., und P. Sangeetha. „Multiple Attribute Authority based Access Control and Anonymous Authentication in Decentralized Cloud“. Bonfring International Journal of Data Mining 6, Nr. 3 (30.06.2016): 24–29. http://dx.doi.org/10.9756/bijdm.7019.
Der volle Inhalt der QuelleSu Jeong, Yoon, Yong Tae Kim und Gil Cheol Park. „Attribute-based multiuser authentication scheme between IoT devices for 5G environment“. International Journal of Engineering & Technology 7, Nr. 2.12 (03.04.2018): 11. http://dx.doi.org/10.14419/ijet.v7i2.12.11026.
Der volle Inhalt der QuelleZhang, Zhiqiang, Suzhen Cao, Longbo Han und Xueyan Liu. „Attribute-Based Identity Authentication Scheme Based on Linear Codes“. Journal of Physics: Conference Series 1631 (September 2020): 012139. http://dx.doi.org/10.1088/1742-6596/1631/1/012139.
Der volle Inhalt der QuelleLi, Peng, Junzuo Lai und Yongdong Wu. „Publicly Traceable Attribute-Based Anonymous Authentication and Its Application to Voting“. Security and Communication Networks 2021 (04.08.2021): 1–17. http://dx.doi.org/10.1155/2021/6611518.
Der volle Inhalt der QuelleZeng, Yongbin, Hui Guang und Guangsong Li. „Attribute-Based Anonymous Handover Authentication Protocol for Wireless Networks“. Security and Communication Networks 2018 (2018): 1–9. http://dx.doi.org/10.1155/2018/8470949.
Der volle Inhalt der QuelleLee, Ji-Seon, und Hyo-Dong Kim. „Attribute-based authentication scheme in IPTV broadcasting system“. Journal of Broadcast Engineering 14, Nr. 3 (30.05.2009): 280–87. http://dx.doi.org/10.5909/jbe.2009.14.3.280.
Der volle Inhalt der QuelleYoo, Hye-Joung. „Attribute based User Authentication for Contents Distribution Environments“. International Journal of Contents 8, Nr. 3 (28.09.2012): 79–82. http://dx.doi.org/10.5392/ijoc.2012.8.3.079.
Der volle Inhalt der QuelleLiu, Xin, Man Guo, Xuzhou Li und Bin Zhang. „An online/offline distributed attribute-based authentication scheme“. Journal of Physics: Conference Series 1607 (August 2020): 012044. http://dx.doi.org/10.1088/1742-6596/1607/1/012044.
Der volle Inhalt der QuelleLiu, Xin, Man Guo, Bin Zhang und Xuzhou Li. „A lightweight attribute-based authentication system with DAA“. Journal of Physics: Conference Series 1601 (Juli 2020): 032025. http://dx.doi.org/10.1088/1742-6596/1601/3/032025.
Der volle Inhalt der QuelleMuraharirao, Siva Charan, und Manik Lal Das. „Digital Image Protection using Keyed Hash Function“. International Journal of Computer Vision and Image Processing 2, Nr. 2 (April 2012): 36–47. http://dx.doi.org/10.4018/ijcvip.2012040103.
Der volle Inhalt der QuelleLiu, Yan Bing, und Wen Jing Ren. „Attribute-Based Authentication Protocol of the Internet of Things“. Advanced Materials Research 765-767 (September 2013): 1726–29. http://dx.doi.org/10.4028/www.scientific.net/amr.765-767.1726.
Der volle Inhalt der QuelleKim, Tae Kyung, und Jae Hoon Nah. „Analysis on the Attribute Binding based Enhanced User Authentication“. International Journal of Security and Its Applications 7, Nr. 6 (30.11.2013): 249–58. http://dx.doi.org/10.14257/ijsia.2013.7.6.25.
Der volle Inhalt der QuelleMoon, Jongho, Younsung Choi und Dongho Won. „A Secure Attribute-based Authentication Scheme for Cloud Computing“. KIISE Transactions on Computing Practices 22, Nr. 8 (15.08.2016): 345–50. http://dx.doi.org/10.5626/ktcp.2016.22.8.345.
Der volle Inhalt der QuelleCamenisch, Jan, Maria Dubovitskaya, Robert R. Enderlein, Anja Lehmann, Gregory Neven, Christian Paquin und Franz-Stefan Preiss. „Concepts and languages for privacy-preserving attribute-based authentication“. Journal of Information Security and Applications 19, Nr. 1 (Februar 2014): 25–44. http://dx.doi.org/10.1016/j.jisa.2014.03.004.
Der volle Inhalt der QuelleLiu, Zhusong, Hongyang Yan und Zhike Li. „Server-aided anonymous attribute-based authentication in cloud computing“. Future Generation Computer Systems 52 (November 2015): 61–66. http://dx.doi.org/10.1016/j.future.2014.12.001.
Der volle Inhalt der QuelleIbrahim, Maged Hamada, Saru Kumari, Ashok Kumar Das und Vanga Odelu. „Attribute-based authentication on the cloud for thin clients“. Journal of Supercomputing 74, Nr. 11 (02.01.2017): 5813–45. http://dx.doi.org/10.1007/s11227-016-1948-8.
Der volle Inhalt der QuelleHan, Jinguang, Maoxuan Bei, Liqun Chen, Yang Xiang, Jie Cao, Fuchun Guo und Weizhi Meng. „Attribute-Based Information Flow Control“. Computer Journal 62, Nr. 8 (13.05.2019): 1214–31. http://dx.doi.org/10.1093/comjnl/bxz018.
Der volle Inhalt der QuelleLee, Won-Jin, Kee-Won Kim und HyunSung Kim. „Ticket-Based Authentication Protocol Using Attribute Information over Home Network“. IEMEK Journal of Embedded Systems and Applications 7, Nr. 1 (28.02.2012): 53–59. http://dx.doi.org/10.14372/iemek.2012.7.1.053.
Der volle Inhalt der QuelleZhang, Qi, Yi Mu und Minjie Zhang. „Attribute-based authentication for multi-agent systems with dynamic groups“. Computer Communications 34, Nr. 3 (März 2011): 436–46. http://dx.doi.org/10.1016/j.comcom.2010.06.009.
Der volle Inhalt der QuelleZhang, Qikun, Yongjiao Li Zhigang Li, Junling Yuan, Yong Gan und Xiangyang Luo. „Access Control Based on Ciphertext Attribute Authentication and Threshold Policy for the Internet of Things“. Sensors 19, Nr. 23 (28.11.2019): 5237. http://dx.doi.org/10.3390/s19235237.
Der volle Inhalt der QuelleJia, Hongyong, Yue Chen, Julong Lan, Wei Yue und Zhiwei Wang. „Group-based fast data packet attribute authentication in the reconfigurable networks“. Intelligent Automation & Soft Computing 22, Nr. 4 (21.03.2016): 535–42. http://dx.doi.org/10.1080/10798587.2016.1152776.
Der volle Inhalt der QuelleGuo, Linke, Chi Zhang, Jinyuan Sun und Yuguang Fang. „A Privacy-Preserving Attribute-Based Authentication System for Mobile Health Networks“. IEEE Transactions on Mobile Computing 13, Nr. 9 (September 2014): 1927–41. http://dx.doi.org/10.1109/tmc.2013.84.
Der volle Inhalt der QuelleQikun, Zhang, Li Yongjiao, Gan Yong, Zheng Chuanyang, Luo Xiangyang und Zheng Jun. „Group Key Agreement Protocol Based on Privacy Protection and Attribute Authentication“. IEEE Access 7 (2019): 87085–96. http://dx.doi.org/10.1109/access.2019.2926404.
Der volle Inhalt der QuelleMohan Kumar, M., und R. Vijayan. „Privacy authentication using key attribute-based encryption in mobile cloud computing“. IOP Conference Series: Materials Science and Engineering 263 (November 2017): 042069. http://dx.doi.org/10.1088/1757-899x/263/4/042069.
Der volle Inhalt der QuelleCao, Dan, Baokang Zhao, Xiaofeng Wang und Jinshu Su. „Flexible Multi-Authority Attribute-Based Signature Schemes for Expressive Policy“. Mobile Information Systems 8, Nr. 3 (2012): 255–74. http://dx.doi.org/10.1155/2012/736764.
Der volle Inhalt der QuelleLin, Guofeng, Yunhao Xia, Chun Ying und Zhixin Sun. „F2P-ABS: A Fast and Secure Attribute-Based Signature for Mobile Platforms“. Security and Communication Networks 2019 (19.12.2019): 1–12. http://dx.doi.org/10.1155/2019/5380710.
Der volle Inhalt der QuelleYu, Ping, Wei Ni, Guangsheng Yu, Hua Zhang, Ren Ping Liu und Qiaoyan Wen. „Efficient Anonymous Data Authentication for Vehicular Ad Hoc Networks“. Security and Communication Networks 2021 (22.02.2021): 1–14. http://dx.doi.org/10.1155/2021/6638453.
Der volle Inhalt der QuelleLiu, Xin, Man Guo, Bin Zhang und Xuzhou Li. „An efficient attribute-based authentication scheme with multiple authorities in public cloud“. Journal of Physics: Conference Series 1607 (August 2020): 012043. http://dx.doi.org/10.1088/1742-6596/1607/1/012043.
Der volle Inhalt der QuelleLi, Jin, Xiaofeng Chen und Xinyi Huang. „New attribute-based authentication and its application in anonymous cloud access service“. International Journal of Web and Grid Services 11, Nr. 1 (2015): 125. http://dx.doi.org/10.1504/ijwgs.2015.067161.
Der volle Inhalt der QuelleMeng, Xian Yong, Zhong Chen und Xiang Yu Meng. „Privacy-Preserving Decentralized Key-Policy Attribute-Based Signcryption in Cloud Computing Environments“. Applied Mechanics and Materials 475-476 (Dezember 2013): 1144–49. http://dx.doi.org/10.4028/www.scientific.net/amm.475-476.1144.
Der volle Inhalt der QuelleZheng, Hongying, Jieming Wu, Bo Wang und Jianyong Chen. „Modified Ciphertext-Policy Attribute-Based Encryption Scheme with Efficient Revocation for PHR System“. Mathematical Problems in Engineering 2017 (2017): 1–10. http://dx.doi.org/10.1155/2017/6808190.
Der volle Inhalt der QuelleQuamara, Megha, und B. B. Gupta. „Attribute-based access control and authentication mechanism using smart cards for cloud-based IoT applications“. International Journal of Embedded Systems 13, Nr. 1 (2020): 40. http://dx.doi.org/10.1504/ijes.2020.10029445.
Der volle Inhalt der QuelleGupta, B. B., und Megha Quamara. „Attribute-based access control and authentication mechanism using smart cards for cloud-based IoT applications“. International Journal of Embedded Systems 13, Nr. 1 (2020): 40. http://dx.doi.org/10.1504/ijes.2020.108280.
Der volle Inhalt der QuelleDang, Nhan Tam, Hai-Duong Le, Son Thanh Le und Ha Manh Tran. „Applying attribute-based encryption on mobile devices“. Science & Technology Development Journal - Engineering and Technology 3, SI1 (19.09.2020): First. http://dx.doi.org/10.32508/stdjet.v3isi1.518.
Der volle Inhalt der QuelleDebnath, Somen, Bubu Bhuyan und Anish Kumar Saha. „Privacy preserved secured outsourced cloud data access control scheme with efficient multi-authority attribute based signcryption“. Multiagent and Grid Systems 16, Nr. 4 (31.12.2020): 409–32. http://dx.doi.org/10.3233/mgs-200338.
Der volle Inhalt der QuellePapadamou, Kostantinos, Steven Gevers, Christos Xenakis, Michael Sirivianos, Savvas Zannettou, Bogdan Chifor, Sorin Teican et al. „Killing the Password and Preserving Privacy With Device-Centric and Attribute-Based Authentication“. IEEE Transactions on Information Forensics and Security 15 (2020): 2183–93. http://dx.doi.org/10.1109/tifs.2019.2958763.
Der volle Inhalt der QuelleLiu, Zhusong, Jinman Luo und Lingling Xu. „A fine-grained attribute-based authentication for sensitive data stored in cloud computing“. International Journal of Grid and Utility Computing 7, Nr. 4 (2016): 237. http://dx.doi.org/10.1504/ijguc.2016.081010.
Der volle Inhalt der QuelleXu, Lingling, Zhusong Liu und Jinman Luo. „A fine-grained attribute-based authentication for sensitive data stored in cloud computing“. International Journal of Grid and Utility Computing 7, Nr. 4 (2016): 237. http://dx.doi.org/10.1504/ijguc.2016.10001940.
Der volle Inhalt der QuelleKwon, Hyunsoo, Daeyeong Kim, Changhee Hahn und Junbeom Hur. „Secure authentication using ciphertext policy attribute-based encryption in mobile multi-hop networks“. Multimedia Tools and Applications 76, Nr. 19 (09.01.2016): 19507–21. http://dx.doi.org/10.1007/s11042-015-3187-z.
Der volle Inhalt der QuelleTian, Yangguang, Guomin Yang, Yi Mu, Shiwei Zhang, Kaitai Liang und Yong Yu. „One-Round Attribute-Based Key Exchange in the Multi-Party Setting“. International Journal of Foundations of Computer Science 28, Nr. 06 (September 2017): 725–42. http://dx.doi.org/10.1142/s0129054117400159.
Der volle Inhalt der QuelleElmogazy, Huda, und Omaimah Bamasag. „Securing Healthcare Records in the Cloud Using Attribute-Based Encryption“. Computer and Information Science 9, Nr. 4 (02.11.2016): 60. http://dx.doi.org/10.5539/cis.v9n4p60.
Der volle Inhalt der QuelleHan, Gang, und Hui Li. „An Authentication and Data Protection Scheme Research for Mass Storage Devices“. Xibei Gongye Daxue Xuebao/Journal of Northwestern Polytechnical University 36, Nr. 3 (Juni 2018): 550–57. http://dx.doi.org/10.1051/jnwpu/20183630550.
Der volle Inhalt der QuelleFitri, Novi Aryani, M. Udin Harun Al Rasyid und Amang Sudarsono. „Medical Health Record Protection Using Ciphertext-Policy Attribute-Based Encryption and Elliptic Curve Digital Signature Algorithm“. EMITTER International Journal of Engineering Technology 7, Nr. 1 (15.06.2019): 151–75. http://dx.doi.org/10.24003/emitter.v7i1.356.
Der volle Inhalt der QuelleLi, Jiguo, Shengzhou Hu und Yichen Zhang. „Two-Party Attribute-Based Key Agreement Protocol with Constant-Size Ciphertext and Key“. Security and Communication Networks 2018 (21.10.2018): 1–10. http://dx.doi.org/10.1155/2018/8738960.
Der volle Inhalt der QuelleUsha, S., und A. Tamilarasi. „Multiple Attribute Authority based Access Control with Anonymous Authentication using User Revocation in Decentralized Cloud“. Asian Journal of Research in Social Sciences and Humanities 6, Nr. 9 (2016): 1. http://dx.doi.org/10.5958/2249-7315.2016.00775.9.
Der volle Inhalt der QuelleSetyoko, Yoso Adi. „Desain Digital Right Management (DRM) Untuk Perangkat Lunak Berbasis Desktop Menggunakan Teknik Mutual Authentication“. Journal of Informatics, Information System, Software Engineering and Applications (INISTA) 2, Nr. 2 (21.05.2020): 54–60. http://dx.doi.org/10.20895/inista.v2i2.124.
Der volle Inhalt der Quelle