Zeitschriftenartikel zum Thema „Secure device pairing“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Secure device pairing" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Mirzadeh, Shahab, Haitham Cruickshank und Rahim Tafazolli. „Secure Device Pairing: A Survey“. IEEE Communications Surveys & Tutorials 16, Nr. 1 (2014): 17–40. http://dx.doi.org/10.1109/surv.2013.111413.00196.
Der volle Inhalt der QuelleAnnadurai, Soorya, und Bhargav J. Bhatkalkar. „Secure Multiparty Device Pairing Using Random Peephole Generations“. Journal of Computational and Theoretical Nanoscience 17, Nr. 1 (01.01.2020): 216–21. http://dx.doi.org/10.1166/jctn.2020.8653.
Der volle Inhalt der QuelleMalkani, Yasir Arfat. „Secure Device Pairing: A Usability Study“. International Journal of UbiComp 3, Nr. 2 (30.04.2012): 31–46. http://dx.doi.org/10.5121/iju.2012.3203.
Der volle Inhalt der QuelleGoodrich, Michael T., Michael Sirivianos, John Solis, Claudio Soriente, Gene Tsudik und Ersin Uzun. „Using audio in secure device pairing“. International Journal of Security and Networks 4, Nr. 1/2 (2009): 57. http://dx.doi.org/10.1504/ijsn.2009.023426.
Der volle Inhalt der QuelleGuo, Zhenge, Xueguang Gao, Qiang Ma und Jizhong Zhao. „Secure device pairing via handshake detection“. Tsinghua Science and Technology 23, Nr. 5 (Oktober 2018): 621–33. http://dx.doi.org/10.26599/tst.2018.9010085.
Der volle Inhalt der QuelleFomichev, Mikhail, Flor Alvarez, Daniel Steinmetzer, Paul Gardner-Stephen und Matthias Hollick. „Survey and Systematization of Secure Device Pairing“. IEEE Communications Surveys & Tutorials 20, Nr. 1 (2018): 517–50. http://dx.doi.org/10.1109/comst.2017.2748278.
Der volle Inhalt der QuelleKumar, Arun, Nitesh Saxena, Gene Tsudik und Ersin Uzun. „A comparative study of secure device pairing methods“. Pervasive and Mobile Computing 5, Nr. 6 (Dezember 2009): 734–49. http://dx.doi.org/10.1016/j.pmcj.2009.07.008.
Der volle Inhalt der QuelleMalkani, Yasir Arfat, Moez Ahmed Malik, Lachhman Das Dhomeja, Bisharat Rasool Memon und Abdul Waheed Mahesar. „A QR Code Based Group Pairing Approach for Mobile Ad Hoc Networks“. Sukkur IBA Journal of Computing and Mathematical Sciences 5, Nr. 1 (27.04.2021): 73–88. http://dx.doi.org/10.30537/sjcms.v5i1.806.
Der volle Inhalt der QuelleShi, Congcong, Lei Xie, Chuyu Wang, Peicheng Yang, Yubo Song und Sanglu Lu. „Just Shake Them Together: Imitation-Resistant Secure Pairing of Smart Devices via Shaking“. Wireless Communications and Mobile Computing 2021 (02.04.2021): 1–15. http://dx.doi.org/10.1155/2021/6668478.
Der volle Inhalt der QuelleKhalfaoui, Sameh, Jean Leneutre, Arthur Villard, Jingxuan Ma und Pascal Urien. „Security Analysis of Out-of-Band Device Pairing Protocols: A Survey“. Wireless Communications and Mobile Computing 2021 (28.01.2021): 1–30. http://dx.doi.org/10.1155/2021/8887472.
Der volle Inhalt der QuellePeltonen, Aleksi, Mohit Sethi und Tuomas Aura. „Formal verification of misbinding attacks on secure device pairing and bootstrapping“. Journal of Information Security and Applications 51 (April 2020): 102461. http://dx.doi.org/10.1016/j.jisa.2020.102461.
Der volle Inhalt der QuelleWahaballa, Abubaker. „Lightweight and Secure IoT-based Payment Protocols from an Identity-Based Signature Scheme“. Electronics 11, Nr. 21 (25.10.2022): 3445. http://dx.doi.org/10.3390/electronics11213445.
Der volle Inhalt der QuelleSun, Da-Zhi, Li Sun und Ying Yang. „On Secure Simple Pairing in Bluetooth Standard v5.0-Part II: Privacy Analysis and Enhancement for Low Energy“. Sensors 19, Nr. 15 (24.07.2019): 3259. http://dx.doi.org/10.3390/s19153259.
Der volle Inhalt der QuelleSaxena, Nitesh, Jan-Erik Ekberg, Kari Kostiainen und N. Asokan. „Secure Device Pairing Based on a Visual Channel: Design and Usability Study“. IEEE Transactions on Information Forensics and Security 6, Nr. 1 (März 2011): 28–38. http://dx.doi.org/10.1109/tifs.2010.2096217.
Der volle Inhalt der QuelleAnistoroaei, Alfred, Adriana Berdich, Patricia Iosif und Bogdan Groza. „Secure Audio-Visual Data Exchange for Android In-Vehicle Ecosystems“. Applied Sciences 11, Nr. 19 (06.10.2021): 9276. http://dx.doi.org/10.3390/app11199276.
Der volle Inhalt der QuelleNagatomo, Makoto, Kentaro Aburada, Naonobu Okazaki und Mirang Park. „Evaluation of Ad-hoc Secure Device Pairing Method with Accelerometer and Camera Using Marker“. International Journal of Networking and Computing 9, Nr. 2 (2019): 318–38. http://dx.doi.org/10.15803/ijnc.9.2_318.
Der volle Inhalt der QuelleThakare, Abhijeet, und Young-Gab Kim. „Secure and Efficient Authentication Scheme in IoT Environments“. Applied Sciences 11, Nr. 3 (29.01.2021): 1260. http://dx.doi.org/10.3390/app11031260.
Der volle Inhalt der QuelleWang, Huawei, Ye Li, Yingnan Jiao und Zhengping Jin. „An efficient outsourced attribute-based encryption scheme in the device-to-device mobile network“. International Journal of Distributed Sensor Networks 15, Nr. 7 (Juli 2019): 155014771986550. http://dx.doi.org/10.1177/1550147719865507.
Der volle Inhalt der QuelleM. Allam, Ali. „Improving the Privacy-Preserving of Covid-19 Bluetooth-Based Contact Tracing Applications Against Tracking Attacks“. International Journal of Computer Science and Information Technology 13, Nr. 5 (31.10.2021): 49–57. http://dx.doi.org/10.5121/ijcsit.2021.13504.
Der volle Inhalt der QuelleBraeken, An. „PUF Based Authentication Protocol for IoT“. Symmetry 10, Nr. 8 (20.08.2018): 352. http://dx.doi.org/10.3390/sym10080352.
Der volle Inhalt der QuelleKonan, Martin, und Wenyong Wang. „A Secure Mutual Batch Authentication Scheme for Patient Data Privacy Preserving in WBAN“. Sensors 19, Nr. 7 (03.04.2019): 1608. http://dx.doi.org/10.3390/s19071608.
Der volle Inhalt der QuelleMiao, Yuchen, Chaojie Gu, Zhenyu Yan, Sze Yiu Chau, Rui Tan, Qi Lin, Wen Hu, Shibo He und Jiming Chen. „TouchKey“. Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies 7, Nr. 2 (12.06.2023): 1–21. http://dx.doi.org/10.1145/3596264.
Der volle Inhalt der QuelleAl-shareeda, Mahmood A., Mohammed Anbar, Selvakumar Manickam und Iznan H. Hasbullah. „An Efficient Identity-Based Conditional Privacy-Preserving Authentication Scheme for Secure Communication in a Vehicular Ad Hoc Network“. Symmetry 12, Nr. 10 (14.10.2020): 1687. http://dx.doi.org/10.3390/sym12101687.
Der volle Inhalt der QuelleChatzoglou, Efstratios, Georgios Kambourakis und Christos Smiliotopoulos. „Let the Cat out of the Bag: Popular Android IoT Apps under Security Scrutiny“. Sensors 22, Nr. 2 (10.01.2022): 513. http://dx.doi.org/10.3390/s22020513.
Der volle Inhalt der QuelleAkila, K. „Location-specific trusted third-party authentication model for environment monitoring using internet of things and an enhancement of quality of service“. Scientific Temper 14, Nr. 04 (27.12.2023): 1404–11. http://dx.doi.org/10.58414/scientifictemper.2023.14.4.51.
Der volle Inhalt der QuelleDing, Yong, Hui Xu, Meng Zhao, Hai Liang und Yujue Wang. „Group authentication and key distribution for sensors in wireless body area network“. International Journal of Distributed Sensor Networks 17, Nr. 9 (September 2021): 155014772110443. http://dx.doi.org/10.1177/15501477211044338.
Der volle Inhalt der QuellePadhya, Mukti, und Devesh C. Jinwala. „R-OO-KASE: Revocable Online/Offline Key Aggregate Searchable Encryption“. Data Science and Engineering 5, Nr. 4 (06.08.2020): 391–418. http://dx.doi.org/10.1007/s41019-020-00136-y.
Der volle Inhalt der QuelleJeon, Seong-Yun, und Mun-Kyu Lee. „Acceleration of Inner-Pairing Product Operation for Secure Biometric Verification“. Sensors 21, Nr. 8 (19.04.2021): 2859. http://dx.doi.org/10.3390/s21082859.
Der volle Inhalt der QuelleSoriente, Claudio, Gene Tsudik und Ersin Uzun. „Secure pairing of interface constrained devices“. International Journal of Security and Networks 4, Nr. 1/2 (2009): 17. http://dx.doi.org/10.1504/ijsn.2009.023423.
Der volle Inhalt der QuelleHuang, Xin, Haotian Yin, Xin Zhang, Di Zhang, Sheng Chai, Bin Xing, Jie Zhang, Xiaoling Yu, Yu Zhou und Haixia Zheng. „Efficient and Secure Pairing Protocol for Devices with Unbalanced Computational Capabilities“. Mathematics 10, Nr. 14 (13.07.2022): 2447. http://dx.doi.org/10.3390/math10142447.
Der volle Inhalt der QuelleGopalakrishnan, Prakash, und B. Uma Maheswari. „Keyless Cryptosystem for Secure Primitive Pairing of Mobile Devices“. Journal of Computational and Theoretical Nanoscience 15, Nr. 5 (01.05.2018): 1607–14. http://dx.doi.org/10.1166/jctn.2018.7349.
Der volle Inhalt der QuelleSenthil Kumar, T., und S. Prabakaran. „Security and Privacy enforced wireless mobile communication using PI-MAKA protocol design“. Measurement and Control 52, Nr. 7-8 (17.07.2019): 788–93. http://dx.doi.org/10.1177/0020294019842893.
Der volle Inhalt der QuelleGroza, Bogdan, Adriana Berdich, Camil Jichici und Rene Mayrhofer. „Secure Accelerometer-Based Pairing of Mobile Devices in Multi-Modal Transport“. IEEE Access 8 (2020): 9246–59. http://dx.doi.org/10.1109/access.2020.2964151.
Der volle Inhalt der QuelleCui, Weirong, Chenglie Du und Jinchao Chen. „PSP: proximity-based secure pairing of mobile devices using WiFi signals“. Wireless Networks 25, Nr. 2 (26.09.2017): 733–51. http://dx.doi.org/10.1007/s11276-017-1588-9.
Der volle Inhalt der QuelleMayrhofer, R., und H. Gellersen. „Shake Well Before Use: Intuitive and Secure Pairing of Mobile Devices“. IEEE Transactions on Mobile Computing 8, Nr. 6 (Juni 2009): 792–806. http://dx.doi.org/10.1109/tmc.2009.51.
Der volle Inhalt der QuelleLiu, Dong, Jing Chen, Qisi Deng, Arouna Konate und Zairong Tian. „Secure pairing with wearable devices by using ambient sound and light“. Wuhan University Journal of Natural Sciences 22, Nr. 4 (15.07.2017): 329–36. http://dx.doi.org/10.1007/s11859-017-1255-0.
Der volle Inhalt der QuelleThumbur, Gowri, G. Srinivasa Rao, P. Vasudeva Reddy, N. B. Gayathri und D. V. Rama Koti Reddy. „Efficient Pairing-Free Certificateless Signature Scheme for Secure Communication in Resource-Constrained Devices“. IEEE Communications Letters 24, Nr. 8 (August 2020): 1641–45. http://dx.doi.org/10.1109/lcomm.2020.2988818.
Der volle Inhalt der QuelleJiang, Qi, Xiaohan Huang, Ning Zhang, Kuan Zhang, Xindi Ma und Jianfeng Ma. „Shake to Communicate: Secure Handshake Acceleration-Based Pairing Mechanism for Wrist Worn Devices“. IEEE Internet of Things Journal 6, Nr. 3 (Juni 2019): 5618–30. http://dx.doi.org/10.1109/jiot.2019.2904177.
Der volle Inhalt der QuelleWang, Guilin, Hua Shen, Liquan Chen, Jinguang Han und Ge Wu. „Mobile Sensoring Data Verification via a Pairing-Free Certificateless Signature Secure Approach against Novel Public Key Replacement Attacks“. Electronics 12, Nr. 23 (02.12.2023): 4865. http://dx.doi.org/10.3390/electronics12234865.
Der volle Inhalt der QuelleSilva-Trujillo, Alejandra Guadalupe, Mauricio Jacobo González González, Luis Pablo Rocha Pérez und Luis Javier García Villalba. „Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack“. Sensors 23, Nr. 12 (08.06.2023): 5438. http://dx.doi.org/10.3390/s23125438.
Der volle Inhalt der QuelleYan, Lu, Haozhe Qin, Kexin Yang, Heye Xie, Xu An Wang und Shuanggen Liu. „Pairing-Free Certificate-Based Proxy Re-Encryption Plus Scheme for Secure Cloud Data Sharing“. Electronics 13, Nr. 3 (29.01.2024): 534. http://dx.doi.org/10.3390/electronics13030534.
Der volle Inhalt der QuelleUllah, Insaf, Abdullah Alomari, Noor Ul Amin, Muhammad Asghar Khan und Hizbullah Khattak. „An Energy Efficient and Formally Secured Certificate-Based Signcryption for Wireless Body Area Networks with the Internet of Things“. Electronics 8, Nr. 10 (16.10.2019): 1171. http://dx.doi.org/10.3390/electronics8101171.
Der volle Inhalt der QuelleTsai, Jia-Lun, und Nai-Wei Lo. „Provably secure and efficient anonymous ID-based authentication protocol for mobile devices using bilinear pairings“. Wireless Personal Communications 83, Nr. 2 (28.02.2015): 1273–86. http://dx.doi.org/10.1007/s11277-015-2449-4.
Der volle Inhalt der QuelleSun, Da-Zhi, und Li Sun. „On Secure Simple Pairing in Bluetooth Standard v5.0-Part I: Authenticated Link Key Security and Its Home Automation and Entertainment Applications“. Sensors 19, Nr. 5 (07.03.2019): 1158. http://dx.doi.org/10.3390/s19051158.
Der volle Inhalt der QuelleGuo, Rui, Qiaoyan Wen, Zhengping Jin und Hua Zhang. „An Efficient and Secure Certificateless Authentication Protocol for Healthcare System on Wireless Medical Sensor Networks“. Scientific World Journal 2013 (2013): 1–7. http://dx.doi.org/10.1155/2013/761240.
Der volle Inhalt der QuelleKim, Hyunsung, und Sung Woon Lee. „Secure Energy Efficient Data Collection Scheme Over Wireless Multimedia Sensor Networks“. Journal of Computational and Theoretical Nanoscience 13, Nr. 10 (01.10.2016): 7375–84. http://dx.doi.org/10.1166/jctn.2016.5729.
Der volle Inhalt der QuelleLi, Haifeng, Caihui Lan, Xingbing Fu, Caifen Wang, Fagen Li und He Guo. „A Secure and Lightweight Fine-Grained Data Sharing Scheme for Mobile Cloud Computing“. Sensors 20, Nr. 17 (21.08.2020): 4720. http://dx.doi.org/10.3390/s20174720.
Der volle Inhalt der QuelleYang, Lei, Yeh-Cheng Chen und Tsu-Yang Wu. „Provably Secure Client-Server Key Management Scheme in 5G Networks“. Wireless Communications and Mobile Computing 2021 (22.10.2021): 1–14. http://dx.doi.org/10.1155/2021/4083199.
Der volle Inhalt der QuelleKhan, Shahzad, Waseem Iqbal, Abdul Waheed, Gulzar Mehmood, Shawal Khan, Mahdi Zareei und Rajesh Roshan Biswal. „An Efficient and Secure Revocation-Enabled Attribute-Based Access Control for eHealth in Smart Society“. Sensors 22, Nr. 1 (03.01.2022): 336. http://dx.doi.org/10.3390/s22010336.
Der volle Inhalt der QuelleYu, Binbin, und Hongtu Li. „Anonymous authentication key agreement scheme with pairing-based cryptography for home-based multi-sensor Internet of Things“. International Journal of Distributed Sensor Networks 15, Nr. 9 (September 2019): 155014771987937. http://dx.doi.org/10.1177/1550147719879379.
Der volle Inhalt der Quelle