Gotowa bibliografia na temat „Non-Interactive Key Agreement”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Non-Interactive Key Agreement”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "Non-Interactive Key Agreement"
Yongxuan Sang, Lili Zhang, Lin You, and Zhongwen Li. "Two Non-interactive Key Agreement Protocols under Certificateless Scenarios." International Journal of Advancements in Computing Technology 4, no. 6 (2012): 331–37. http://dx.doi.org/10.4156/ijact.vol4.issue6.38.
Pełny tekst źródłaGuo, Hua, Yi Mu, Zhoujun Li, and Xiyong Zhang. "An efficient and non-interactive hierarchical key agreement protocol." Computers & Security 30, no. 1 (2011): 28–34. http://dx.doi.org/10.1016/j.cose.2010.10.003.
Pełny tekst źródłaKim, Hyunsung. "Freshness-Preserving Non-Interactive Hierarchical Key Agreement Protocol over WHMS." Sensors 14, no. 12 (2014): 23742–57. http://dx.doi.org/10.3390/s141223742.
Pełny tekst źródłaWu, Tzong-Sun, and Han-Yu Lin. "Non-Interactive Authenticated Key Agreement over the Mobile Communication Network." Mobile Networks and Applications 18, no. 5 (2013): 594–99. http://dx.doi.org/10.1007/s11036-013-0440-4.
Pełny tekst źródłaCheng, Jiin-Chiou, and Chi-Sung Laih. "Conference key agreement protocol with non-interactive fault-tolerance over broadcast network." International Journal of Information Security 8, no. 1 (2008): 37–48. http://dx.doi.org/10.1007/s10207-008-0062-1.
Pełny tekst źródłaZhu, Guobin, Hu Xiong, and Zhiguang Qin. "On the Security of an Efficient and Non-interactive Hierarchical Key Agreement Protocol." Wireless Personal Communications 74, no. 2 (2013): 883–89. http://dx.doi.org/10.1007/s11277-013-1328-0.
Pełny tekst źródłaBala, Suman, and Anil K. Verma. "A non-interactive certificateless two-party authenticated key agreement protocol for wireless sensor networks." International Journal of Ad Hoc and Ubiquitous Computing 21, no. 2 (2016): 140. http://dx.doi.org/10.1504/ijahuc.2016.075187.
Pełny tekst źródłaAlimoradi, Reza, Fateme Amjadi, Seiied-Mohammad-Javad Razavian, and M. H. Noorallahzadeh. "A Modified Hierarchical Multiple Key Agreement Scheme for WSN." International Journal of Advanced Networking and Applications 14, no. 03 (2022): 5493–98. http://dx.doi.org/10.35444/ijana.2022.14312.
Pełny tekst źródłaChinniah, Porkodi, and Sangavai Krishnamoorthi. "An Efficient Elliptic Curve based Key Management Scheme for Distributed Sensor Networks." European Journal of Engineering Research and Science 4, no. 6 (2019): 111–16. http://dx.doi.org/10.24018/ejers.2019.4.6.1316.
Pełny tekst źródłaChinniah, Porkodi, and Sangavai Krishnamoorthi. "An Efficient Elliptic Curve based Key Management Scheme for Distributed Sensor Networks." European Journal of Engineering and Technology Research 4, no. 6 (2019): 111–16. http://dx.doi.org/10.24018/ejeng.2019.4.6.1316.
Pełny tekst źródłaCzęści książek na temat "Non-Interactive Key Agreement"
Sarkar, Pinaki. "Lightweight Deterministic Non Interactive (ni) Hierarchical Key Agreement Scheme (KAS)." In Network and System Security. Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-64701-2_23.
Pełny tekst źródłaGennaro, Rosario, Shai Halevi, Hugo Krawczyk, Tal Rabin, Steffen Reidt, and Stephen D. Wolthusen. "Strongly-Resilient and Non-interactive Hierarchical Key-Agreement in MANETs." In Computer Security - ESORICS 2008. Springer Berlin Heidelberg, 2008. http://dx.doi.org/10.1007/978-3-540-88313-5_4.
Pełny tekst źródłaKim, Hyunsung. "Non-interactive Hierarchical Key Agreement Protocol over Hierarchical Wireless Sensor Networks." In Communications in Computer and Information Science. Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-35264-5_12.
Pełny tekst źródłaStreszczenia konferencji na temat "Non-Interactive Key Agreement"
Yang, Deming, Dejun Mu, and Zhong Xu. "A non-interactive and efficient key agreement protocol for ASNs." In Second International Conference on Spatial Information Technology, edited by Cheng Wang, Shan Zhong, and Jiaolong Wei. SPIE, 2007. http://dx.doi.org/10.1117/12.773757.
Pełny tekst źródłaKalaiselvi, S., and S. Jabeen Begum. "A secure group communication using non-interactive key computation in multiparty key agreement." In ICCCN 2008. 17th International Conference on Computing, Communication and Networking. IEEE, 2008. http://dx.doi.org/10.1109/icccnet.2008.4787758.
Pełny tekst źródłaXing, Qianqian, Baosheng Wang, Xiaofeng Wang, Jing Tao, and Liu Liu. "A Practical Anti-Collusion Hierarchical Identity-Based Non-interactive Key Agreement for Wireless Networks." In 2017 IEEE Trustcom/BigDataSE/ICESS. IEEE, 2017. http://dx.doi.org/10.1109/trustcom/bigdatase/icess.2017.224.
Pełny tekst źródła