Enhanced inter-access service network handover authentication scheme for IEEE 802.16m network (Englisch)
Freier Zugriff
- Neue Suche nach: Khedr, Walid I.
- Neue Suche nach: Abdalla, Mahmoud I.
- Neue Suche nach: Elsheikh, Asmaa A.
- Neue Suche nach: Khedr, Walid I.
- Neue Suche nach: Abdalla, Mahmoud I.
- Neue Suche nach: Elsheikh, Asmaa A.
In:
IET Information Security
;
9
, 6
;
334-343
;
2015
- Aufsatz (Zeitschrift) / Elektronische Ressource
-
Titel:Enhanced inter-access service network handover authentication scheme for IEEE 802.16m network
-
Beteiligte:
-
Erschienen in:IET Information Security ; 9, 6 ; 334-343
-
Verlag:
- Neue Suche nach: The Institution of Engineering and Technology
-
Erscheinungsdatum:01.11.2015
-
Format / Umfang:10 pages
-
ISSN:
-
DOI:
-
Medientyp:Aufsatz (Zeitschrift)
-
Format:Elektronische Ressource
-
Sprache:Englisch
-
Schlagwörter:VoIP , mobile broadband services , mobility management (mobile radio) , telecommunication standards , mobile worldwide interoperability for microwave access , IEEE 802.16m network , authentication procedure , mobile station , privacy preservation , intra-access service network handover authentication scheme , Internet telephony , base stations , mobile user , inter-ASN handover event , velocity 120 km/h , inter-access service network handover authentication scheme , vehicular speeds , WiMax , high-quality tamper-proof device
-
Datenquelle:
Metadata by IET is licensed under CC BY 3.0
Inhaltsverzeichnis – Band 9, Ausgabe 6
Zeige alle Jahrgänge und Ausgaben
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 305
-
Modelling and analysis of rule-based network security middleboxesSalah, Khaled / Chaudary, Aslam et al. | 2015
- 313
-
High accuracy android malware detection using ensemble learningYerima, Suleiman Y. / Sezer, Sakir / Muttik, Igor et al. | 2015
- 321
-
Practical-time related-key attack on Hummingbird-2Shi, Zhenqing / Zhang, Bin / Feng, Dengguo et al. | 2015
- 328
-
Watch your constants: malicious StreebogAlTawy, Riham / Youssef, Amr M. et al. | 2015
- 334
-
Enhanced inter-access service network handover authentication scheme for IEEE 802.16m networkKhedr, Walid I. / Abdalla, Mahmoud I. / Elsheikh, Asmaa A. et al. | 2015
- 344
-
Exploring risk flow attack graph for security risk assessmentDai, Fangfang / Hu, Ying / Zheng, Kangfeng / Wu, Bin et al. | 2015
- 354
-
Improved cryptanalysis on RIPEMD-128Wang, Gaoli / Yu, Hongbo et al. | 2015
- 365
-
Crypto-based algorithms for secured medical image transmissionAl-Haj, Ali / Abandah, Gheith / Hussein, Noor et al. | 2015
- 374
-
Constructing important features from massive network traffic for lightweight intrusion detectionWang, Wei / He, Yongzhong / Liu, Jiqiang / Gombault, Sylvain et al. | 2015
- 380
-
Cryptanalysis and improvement of a certificateless partially blind signatureCheng, Lin / Wen, Qiaoyan et al. | 2015