Artykuły w czasopismach na temat „Security protocol”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Security protocol”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Younes, Osama, i Umar Albalawi. "Securing Session Initiation Protocol". Sensors 22, nr 23 (23.11.2022): 9103. http://dx.doi.org/10.3390/s22239103.
Pełny tekst źródłaRekha, H., i M. Siddappa. "Model Checking M2M and Centralised IOT authentication Protocols." Journal of Physics: Conference Series 2161, nr 1 (1.01.2022): 012042. http://dx.doi.org/10.1088/1742-6596/2161/1/012042.
Pełny tekst źródłaGünther, Felix. "Modeling advanced security aspects of key exchange and secure channel protocols". it - Information Technology 62, nr 5-6 (16.12.2020): 287–93. http://dx.doi.org/10.1515/itit-2020-0029.
Pełny tekst źródłaHe, Xudong, Jiabing Liu, Chin-Tser Huang, Dejun Wang i Bo Meng. "A Security Analysis Method of Security Protocol Implementation Based on Unpurified Security Protocol Trace and Security Protocol Implementation Ontology". IEEE Access 7 (2019): 131050–67. http://dx.doi.org/10.1109/access.2019.2940512.
Pełny tekst źródłaNam, Junghyun, Kim-Kwang Raymond Choo, Minkyu Park, Juryon Paik i Dongho Won. "On the Security of a Simple Three-Party Key Exchange Protocol without Server’s Public Keys". Scientific World Journal 2014 (2014): 1–7. http://dx.doi.org/10.1155/2014/479534.
Pełny tekst źródłaAmin, Ruhul, SK Hafizul Islam, Muhammad Khurram Khan, Arijit Karati, Debasis Giri i Saru Kumari. "A Two-Factor RSA-Based Robust Authentication System for Multiserver Environments". Security and Communication Networks 2017 (2017): 1–15. http://dx.doi.org/10.1155/2017/5989151.
Pełny tekst źródłaKo, Yongho, Jiyoon Kim, Daniel Gerbi Duguma, Philip Virgil Astillo, Ilsun You i Giovanni Pau. "Drone Secure Communication Protocol for Future Sensitive Applications in Military Zone". Sensors 21, nr 6 (15.03.2021): 2057. http://dx.doi.org/10.3390/s21062057.
Pełny tekst źródłaWang, Ying Lian, i Jun Yao Ye. "Research on Applied-Information Technology in Hierarchical Network Security Protocols Designing Based on Public Key". Advanced Materials Research 951 (maj 2014): 169–72. http://dx.doi.org/10.4028/www.scientific.net/amr.951.169.
Pełny tekst źródłaDu, Jinze, Chengtai Gao i Tao Feng. "Formal Safety Assessment and Improvement of DDS Protocol for Industrial Data Distribution Service". Future Internet 15, nr 1 (31.12.2022): 24. http://dx.doi.org/10.3390/fi15010024.
Pełny tekst źródłaBala, Suman, Gaurav Sharma, Hmani Bansal i Tarunpreet Bhatia. "On the Security of Authenticated Group Key Agreement Protocols". Scalable Computing: Practice and Experience 20, nr 1 (9.03.2019): 93–99. http://dx.doi.org/10.12694/scpe.v20i1.1440.
Pełny tekst źródłaDing, Xia Jun, Xiao Dan Jiang i Yue Zhai Zheng. "The Research and Implementation of E-Commerce Secure Payment Protocol". Advanced Materials Research 267 (czerwiec 2011): 74–79. http://dx.doi.org/10.4028/www.scientific.net/amr.267.74.
Pełny tekst źródłaKang, Burong, Xinyu Meng, Lei Zhang i Yinxia Sun. "Nonce-Based Key Agreement Protocol Against Bad Randomness". International Journal of Foundations of Computer Science 30, nr 04 (czerwiec 2019): 619–33. http://dx.doi.org/10.1142/s0129054119400161.
Pełny tekst źródłaLiu, Shanpeng, Xiong Li, Fan Wu, Junguo Liao, Jin Wang i Dingbao Lin. "A Novel Authentication Protocol with Strong Security for Roaming Service in Global Mobile Networks". Electronics 8, nr 9 (26.08.2019): 939. http://dx.doi.org/10.3390/electronics8090939.
Pełny tekst źródłaLu, Jintian, Lili Yao, Xudong He, Chintser Huang, Dejun Wang i Bo Meng. "A Security Analysis Method for Security Protocol Implementations Based on Message Construction". Applied Sciences 8, nr 12 (8.12.2018): 2543. http://dx.doi.org/10.3390/app8122543.
Pełny tekst źródłaZhang, Ke, Kai Xu i Fushan Wei. "A Provably Secure Anonymous Authenticated Key Exchange Protocol Based on ECC for Wireless Sensor Networks". Wireless Communications and Mobile Computing 2018 (16.07.2018): 1–9. http://dx.doi.org/10.1155/2018/2484268.
Pełny tekst źródłaWu, Fusheng, Huanguo Zhang, Wengqing Wang, Jianwei Jia i Shi Yuan. "A New Method to Analyze the Security of Protocol Implementations Based on Ideal Trace". Security and Communication Networks 2017 (2017): 1–15. http://dx.doi.org/10.1155/2017/7042835.
Pełny tekst źródłaChen, Xiaojuan, i Huiwen Deng. "Efficient Verification of Cryptographic Protocols with Dynamic Epistemic Logic". Applied Sciences 10, nr 18 (21.09.2020): 6577. http://dx.doi.org/10.3390/app10186577.
Pełny tekst źródłaLu, Siqi, Qingdi Han, Xuyang Miao i Yubo Liu. "Research on Security Protocol Analysis Tool SmartVerif". Journal of Physics: Conference Series 2132, nr 1 (1.12.2021): 012022. http://dx.doi.org/10.1088/1742-6596/2132/1/012022.
Pełny tekst źródłaHe, Lei, Yong Gan, Na Na Li i Tao Zhang. "A Revised Serverless Authentication Protocol with Forward Security for RFID". Applied Mechanics and Materials 29-32 (sierpień 2010): 2267–72. http://dx.doi.org/10.4028/www.scientific.net/amm.29-32.2267.
Pełny tekst źródłaXiao, Meihua, Weiwei Song, Ke Yang, Ri OuYang i Hanyu Zhao. "Formal Analysis of the Security Protocol with Timestamp Using SPIN". Computational Intelligence and Neuroscience 2022 (23.08.2022): 1–11. http://dx.doi.org/10.1155/2022/2420590.
Pełny tekst źródłaBedarkar, Poonam, i Atul Halmare. "Security System for Car using CAN Protocol". International Journal of Trend in Scientific Research and Development Volume-2, Issue-2 (28.02.2018): 4–8. http://dx.doi.org/10.31142/ijtsrd8272.
Pełny tekst źródłaLv, Jiaxian, Yi Wang, Jinshu Su, Rongmao Chen i Wenjun Wu. "Security of Auditing Protocols Against Subversion Attacks". International Journal of Foundations of Computer Science 31, nr 02 (luty 2020): 193–206. http://dx.doi.org/10.1142/s0129054120500033.
Pełny tekst źródłaOh, JiHyeon, SungJin Yu, JoonYoung Lee, SeungHwan Son, MyeongHyun Kim i YoungHo Park. "A Secure and Lightweight Authentication Protocol for IoT-Based Smart Homes". Sensors 21, nr 4 (21.02.2021): 1488. http://dx.doi.org/10.3390/s21041488.
Pełny tekst źródłaPeng, She Qiang, i Long Wang. "Research on RFID Multi-Authentication Protocol Based on Hash Function". Applied Mechanics and Materials 427-429 (wrzesień 2013): 2403–7. http://dx.doi.org/10.4028/www.scientific.net/amm.427-429.2403.
Pełny tekst źródłaLi, Fu Lin, Jie Yang, Hong Wei Zhou i Ying Liu. "A New Dynamic Protocol Analysis Model". Advanced Materials Research 765-767 (wrzesień 2013): 1761–65. http://dx.doi.org/10.4028/www.scientific.net/amr.765-767.1761.
Pełny tekst źródłaRadack, Shirley, i Rick Kuhn. "Managing Security: The Security Content Automation Protocol". IT Professional 13, nr 1 (styczeń 2011): 9–11. http://dx.doi.org/10.1109/mitp.2011.11.
Pełny tekst źródłaLiu, Defu, Guowu Yang, Yong Huang i Jinzhao Wu. "Inductive Method for Evaluating RFID Security Protocols". Wireless Communications and Mobile Computing 2019 (11.04.2019): 1–8. http://dx.doi.org/10.1155/2019/2138468.
Pełny tekst źródłaAbu Dhailah, Hala, Eyad Taqieddin i Abdallah Alma'aitah. "An Enhanced and Resource-Aware RFID Multitag Grouping Protocol". Security and Communication Networks 2019 (23.05.2019): 1–15. http://dx.doi.org/10.1155/2019/6862052.
Pełny tekst źródłaChevalier, Yannick, i Michaël Rusinowitch. "Implementing Security Protocol Monitors". Electronic Proceedings in Theoretical Computer Science 342 (6.09.2021): 22–34. http://dx.doi.org/10.4204/eptcs.342.3.
Pełny tekst źródłaThomas, J., i A. J. Elbirt. "Understanding Internet Protocol Security". Information Systems Security 13, nr 4 (wrzesień 2004): 39–43. http://dx.doi.org/10.1201/1086/44640.13.4.20040901/83731.6.
Pełny tekst źródłaBenson, Glenn. "Portable security transaction protocol". Computer Networks 51, nr 3 (luty 2007): 751–66. http://dx.doi.org/10.1016/j.comnet.2006.06.004.
Pełny tekst źródłaThammarat, Chalee. "Efficient and Secure NFC Authentication for Mobile Payment Ensuring Fair Exchange Protocol". Symmetry 12, nr 10 (9.10.2020): 1649. http://dx.doi.org/10.3390/sym12101649.
Pełny tekst źródłaSong, Jiawen, Meihua Xiao, Tong Zhang i Haoyang Zhou. "Proving authentication property of PUF-based mutual authentication protocol based on logic of events". Soft Computing 26, nr 2 (12.11.2021): 841–52. http://dx.doi.org/10.1007/s00500-021-06163-9.
Pełny tekst źródłaAng Soh, Zhen, i Swee Huay Heng. "Security and Privacy of Contact Tracing Protocols for COVID-19". Journal of Engineering Technology and Applied Physics 4, nr 1 (15.03.2022): 30–34. http://dx.doi.org/10.33093/jetap.2022.4.1.5.
Pełny tekst źródłaHuo, Lin, Yi Lin Jiang i Liang Qing Hu. "Research on Hash-Based Low-Cost RFID Security Authentication Protocol". Advanced Materials Research 846-847 (listopad 2013): 1524–30. http://dx.doi.org/10.4028/www.scientific.net/amr.846-847.1524.
Pełny tekst źródłaTambunan, Alexander Theo Philus, Adi Prijuna Lubis i Syartika Anggraini. "Perancangan Sistem Keamanan File Transfer Protocol Dengan Secure Socket Layer Pada Server Centos 7". J-Com (Journal of Computer) 1, nr 2 (31.07.2021): 95–102. http://dx.doi.org/10.33330/j-com.v2i1.1206.
Pełny tekst źródłaSafkhani, Masoumeh, Nasour Bagheri i Mahyar Shariat. "On the Security of Rotation Operation Based Ultra-Lightweight Authentication Protocols for RFID Systems". Future Internet 10, nr 9 (21.08.2018): 82. http://dx.doi.org/10.3390/fi10090082.
Pełny tekst źródłaSun, Xin, Piotr Kulicki i Mirek Sopek. "Lottery and Auction on Quantum Blockchain". Entropy 22, nr 12 (5.12.2020): 1377. http://dx.doi.org/10.3390/e22121377.
Pełny tekst źródłaMohammadiounotikandi, Ali. "Presenting a Protocol to Increase IOT-Based Security". Webology 19, nr 1 (20.01.2022): 629–45. http://dx.doi.org/10.14704/web/v19i1/web19045.
Pełny tekst źródłaCha, Eun-Chul, i Hyoung-Kee Choi. "Evaluation of Security Protocols for the Session Initiation Protocol". KIPS Transactions:PartC 14C, nr 1 (28.02.2007): 55–64. http://dx.doi.org/10.3745/kipstc.2007.14-c.1.055.
Pełny tekst źródłaWang, Fang. "The Security Study of an EC Protocol Based on Casper/FDR2". Applied Mechanics and Materials 681 (październik 2014): 249–52. http://dx.doi.org/10.4028/www.scientific.net/amm.681.249.
Pełny tekst źródłaNam, Junghyun, Kim-Kwang Raymond Choo, Juryon Paik i Dongho Won. "Password-Only Authenticated Three-Party Key Exchange Proven Secure against Insider Dictionary Attacks". Scientific World Journal 2014 (2014): 1–15. http://dx.doi.org/10.1155/2014/802359.
Pełny tekst źródłaAljumaie, Ghada Sultan, i Wajdi Alhakami. "A Secure LEACH-PRO Protocol Based on Blockchain". Sensors 22, nr 21 (2.11.2022): 8431. http://dx.doi.org/10.3390/s22218431.
Pełny tekst źródłaTang, Lin, En Jian Bai i Wen Qiang Wu. "A Secure Authentication Protocol Conforming to EPC Class-1 Generation-2 Standard". Advanced Materials Research 403-408 (listopad 2011): 1845–48. http://dx.doi.org/10.4028/www.scientific.net/amr.403-408.1845.
Pełny tekst źródłaFeng, Tao, i Yi Wu. "Formal Security Analysis and Improvement Based on LonTalk Authentication Protocol". Security and Communication Networks 2022 (12.07.2022): 1–19. http://dx.doi.org/10.1155/2022/8104884.
Pełny tekst źródłaTian, Yangguang, Guomin Yang, Yi Mu, Shiwei Zhang, Kaitai Liang i Yong Yu. "One-Round Attribute-Based Key Exchange in the Multi-Party Setting". International Journal of Foundations of Computer Science 28, nr 06 (wrzesień 2017): 725–42. http://dx.doi.org/10.1142/s0129054117400159.
Pełny tekst źródłaLi, Shu, Xi Yang i Ping Yuan Liang. "A New Hash-Based Authentication Protocol for RFID Using Varying Identifiers". Applied Mechanics and Materials 303-306 (luty 2013): 2112–16. http://dx.doi.org/10.4028/www.scientific.net/amm.303-306.2112.
Pełny tekst źródłaZhao, Zi-An, Yu Sun, Dawei Li, Jian Cui, Zhenyu Guan i Jianwei Liu. "A Scalable Security Protocol for Intravehicular Controller Area Network". Security and Communication Networks 2021 (31.12.2021): 1–13. http://dx.doi.org/10.1155/2021/2314520.
Pełny tekst źródłaLi, Ping, i Lin Ning. "Clustering Routing Protocol Based on Base Station Authentication with TLEACH in WSN". Advanced Materials Research 734-737 (sierpień 2013): 3107–13. http://dx.doi.org/10.4028/www.scientific.net/amr.734-737.3107.
Pełny tekst źródłaNobelis, N., K. Boudaoud, C. Delettre i M. Riveill. "Designing Security Properties-Centric Communication Protocols using a Component-Based Approach". International Journal of Distributed Systems and Technologies 3, nr 1 (styczeń 2012): 1–16. http://dx.doi.org/10.4018/jdst.2012010101.
Pełny tekst źródła