skip to main content
Resultados 1 2 3 4 5 next page
Mostrar Somente
Refinado por: assunto: Applied Sciences remover assunto: Memory And File Management remover assunto: Technology remover
Result Number Material Type Add to My Shelf Action Record Details and Options
1
A Provably Secure ID-Based Mutual Authentication and Key Agreement Scheme for Mobile Multi-Server Environment Without ESL Attack
Material Type:
Artigo
Adicionar ao Meu Espaço

A Provably Secure ID-Based Mutual Authentication and Key Agreement Scheme for Mobile Multi-Server Environment Without ESL Attack

Islam, SK Hafizul

Wireless personal communications, 2014-12, Vol.79 (3), p.1975-1991 [Periódico revisado por pares]

Boston: Springer US

Texto completo disponível

2
Cyber security in the Smart Grid: Survey and challenges
Material Type:
Artigo
Adicionar ao Meu Espaço

Cyber security in the Smart Grid: Survey and challenges

Wang, Wenye ; Lu, Zhuo

Computer networks (Amsterdam, Netherlands : 1999), 2013-04, Vol.57 (5), p.1344-1371 [Periódico revisado por pares]

Kidlington: Elsevier B.V

Texto completo disponível

3
Game theory meets network security and privacy
Material Type:
Artigo
Adicionar ao Meu Espaço

Game theory meets network security and privacy

Manshaei, Mohammad ; Zhu, Quanyan ; Alpcan, Tansu ; Bacşar, Tamer ; Hubaux, Jean-Pierre

ACM computing surveys, 2013-06, Vol.45 (3), p.1-39 [Periódico revisado por pares]

New York, NY: ACM

Texto completo disponível

4
Security Challenges for the Public Cloud
Material Type:
Artigo
Adicionar ao Meu Espaço

Security Challenges for the Public Cloud

Ren, Kui ; Wang, Cong ; Wang, Qian

IEEE internet computing, 2012-01, Vol.16 (1), p.69-73 [Periódico revisado por pares]

New York, NY: IEEE

Texto completo disponível

5
A formalization of card-based cryptographic protocols via abstract machine
Material Type:
Artigo
Adicionar ao Meu Espaço

A formalization of card-based cryptographic protocols via abstract machine

Mizuki, Takaaki ; Shizuya, Hiroki

International journal of information security, 2014-02, Vol.13 (1), p.15-23 [Periódico revisado por pares]

Berlin/Heidelberg: Springer Berlin Heidelberg

Texto completo disponível

6
A novel user authentication and key agreement scheme for heterogeneous ad hoc wireless sensor networks, based on the Internet of Things notion
Material Type:
Artigo
Adicionar ao Meu Espaço

A novel user authentication and key agreement scheme for heterogeneous ad hoc wireless sensor networks, based on the Internet of Things notion

Turkanović, Muhamed ; Brumen, Boštjan ; Hölbl, Marko

Ad hoc networks, 2014-09, Vol.20, p.96-112 [Periódico revisado por pares]

Oxford: Elsevier B.V

Texto completo disponível

7
On lattices, learning with errors, random linear codes, and cryptography
Material Type:
Artigo
Adicionar ao Meu Espaço

On lattices, learning with errors, random linear codes, and cryptography

Regev, Oded

Journal of the ACM, 2009-09, Vol.56 (6), p.1-40 [Periódico revisado por pares]

New York, NY: ACM

Texto completo disponível

8
On the Security of Certificateless Signature Schemes from Asiacrypt 2003
Material Type:
Ata de Congresso
Adicionar ao Meu Espaço

On the Security of Certificateless Signature Schemes from Asiacrypt 2003

Huang, Xinyi ; Susilo, Willy ; Mu, Yi ; Zhang, Futai

Cryptology and Network Security, 2005, p.13-25 [Periódico revisado por pares]

Berlin, Heidelberg: Springer Berlin Heidelberg

Sem texto completo

9
Reversible Data Hiding in Encrypted Images by Reserving Room Before Encryption
Material Type:
Artigo
Adicionar ao Meu Espaço

Reversible Data Hiding in Encrypted Images by Reserving Room Before Encryption

Ma, Kede ; Weiming Zhang ; Xianfeng Zhao ; Nenghai Yu ; Fenghua Li

IEEE transactions on information forensics and security, 2013-03, Vol.8 (3), p.553-562 [Periódico revisado por pares]

New York, NY: IEEE

Texto completo disponível

10
Attribute-Based Encryption With Verifiable Outsourced Decryption
Material Type:
Artigo
Adicionar ao Meu Espaço

Attribute-Based Encryption With Verifiable Outsourced Decryption

Junzuo Lai ; Deng, Robert H. ; Chaowen Guan ; Jian Weng

IEEE transactions on information forensics and security, 2013-08, Vol.8 (8), p.1343-1354 [Periódico revisado por pares]

New York, NY: IEEE

Texto completo disponível

Resultados 1 2 3 4 5 next page

Personalize Seus Resultados

  1. Editar

Refine Search Results

Expandir Meus Resultados

  1.   

Mostrar Somente

  1. Recursos Online (1.126)
  2. Revistas revisadas por pares (1.895)

Refinar Meus Resultados

Tipo de Recurso 

  1. Anais de Congresso  (822)
  2. Artigos  (674)
  3. Book Chapters  (542)
  4. magazinearticle  (18)
  5. Mais opções open sub menu

Data de Publicação 

De até
  1. Antes de1992  (12)
  2. 1992Até2000  (12)
  3. 2001Até2005  (1.058)
  4. 2006Até2011  (536)
  5. Após 2011  (439)
  6. Mais opções open sub menu

Idioma 

  1. Japonês  (227)
  2. Francês  (1)
  3. Mais opções open sub menu

Buscando em bases de dados remotas. Favor aguardar.