Public Key-Based Lightweight Swarm Authentication (Englisch)
- Neue Suche nach: Cogliani, Simon
- Neue Suche nach: Feng, Bao
- Neue Suche nach: Ferradi, Houda
- Neue Suche nach: Géraud, Rémi
- Neue Suche nach: Maimuţ, Diana
- Neue Suche nach: Naccache, David
- Neue Suche nach: Portella do Canto, Rodrigo
- Neue Suche nach: Wang, Guilin
- Neue Suche nach: Cogliani, Simon
- Neue Suche nach: Feng, Bao
- Neue Suche nach: Ferradi, Houda
- Neue Suche nach: Géraud, Rémi
- Neue Suche nach: Maimuţ, Diana
- Neue Suche nach: Naccache, David
- Neue Suche nach: Portella do Canto, Rodrigo
- Neue Suche nach: Wang, Guilin
In:
Cyber-Physical Systems Security
;
255-267
;
2018
- Aufsatz/Kapitel (Buch) / Elektronische Ressource
-
Titel:Public Key-Based Lightweight Swarm Authentication
-
Beteiligte:Cogliani, Simon ( Autor:in ) / Feng, Bao ( Autor:in ) / Ferradi, Houda ( Autor:in ) / Géraud, Rémi ( Autor:in ) / Maimuţ, Diana ( Autor:in ) / Naccache, David ( Autor:in ) / Portella do Canto, Rodrigo ( Autor:in ) / Wang, Guilin ( Autor:in )
-
Erschienen in:Cyber-Physical Systems Security ; 255-267
-
Verlag:
- Neue Suche nach: Springer International Publishing
-
Erscheinungsort:Cham
-
Erscheinungsdatum:01.01.2018
-
Format / Umfang:13 pages
-
ISBN:
-
DOI:
-
Medientyp:Aufsatz/Kapitel (Buch)
-
Format:Elektronische Ressource
-
Sprache:Englisch
-
Schlagwörter:
-
Datenquelle:
Inhaltsverzeichnis E-Book
Die Inhaltsverzeichnisse werden automatisch erzeugt und basieren auf den im Index des TIB-Portals verfügbaren Einzelnachweisen der enthaltenen Beiträge. Die Anzeige der Inhaltsverzeichnisse kann daher unvollständig oder lückenhaft sein.
- 1
-
Robust Digital Computation in the Physical WorldMayo, Jackson R. / Armstrong, Robert C. / Hulette, Geoffrey C. / Salloum, Maher / Smith, Andrew M. et al. | 2018
- 23
-
Constraint-Based Framework for Reasoning with Differential EquationsAlexandre dit Sandretto, Julien / Chapoutot, Alexandre / Mullier, Olivier et al. | 2018
- 43
-
Approximate Computing and Its Application to Hardware SecurityLiu, Weiqiang / Gu, Chongyan / Qu, Gang / O’Neill, Máire et al. | 2018
- 69
-
Mathematical Optimizations for Deep LearningGreen, Sam / Vineyard, Craig M. / Koç, Çetin Kaya et al. | 2018
- 93
-
A Zero-Entry Cyber Range Environment for Future Learning EcosystemsRaybourn, Elaine M. / Kunz, Michael / Fritz, David / Urias, Vince et al. | 2018
- 111
-
Parallel Programming in Cyber-Physical SystemsBartolini, Sandro / Peccerillo, Biagio et al. | 2018
- 135
-
Automatic Application of Software Countermeasures Against Physical AttacksBelleville, Nicolas / Heydemann, Karine / Couroussé, Damien / Barry, Thierno / Robisson, Bruno / Seriai, Abderrahmane / Charles, Henri-Pierre et al. | 2018
- 157
-
Time-Delay Attacks in Network SystemsBianchin, Gianluca / Pasqualetti, Fabio et al. | 2018
- 175
-
Attack Tree Construction and Its Application to the Connected VehicleKarray, Khaled / Danger, Jean-Luc / Guilley, Sylvain / Abdelaziz Elaabid, M. et al. | 2018
- 191
-
Reinforcement Learning and Trustworthy AutonomyLuo, Jieliang / Green, Sam / Feghali, Peter / Legrady, George / Koç, Çetin Kaya et al. | 2018
- 219
-
Identifier Randomization: An Efficient Protection Against CAN-Bus AttacksKarray, Khaled / Danger, Jean-Luc / Guilley, Sylvain / Elaabid, M. Abdelaziz et al. | 2018
- 255
-
Public Key-Based Lightweight Swarm AuthenticationCogliani, Simon / Feng, Bao / Ferradi, Houda / Géraud, Rémi / Maimuţ, Diana / Naccache, David / Portella do Canto, Rodrigo / Wang, Guilin et al. | 2018
- 269
-
Physical Security Versus Masking SchemesDanger, Jean-Luc / Guilley, Sylvain / Heuser, Annelie / Legay, Axel / Ming, Tang et al. | 2018
- 285
-
Embedded Classifiers for Energy-Constrained IoT Network SecurityHasler, Jennifer et al. | 2018
- 303
-
Challenges in Cyber Security: Ransomware PhenomenonPaşca, Vlad-Raul / Simion, Emil et al. | 2018
- 331
-
Applying Model-Based Situational Awareness and Augmented Reality to Next-Generation Physical Security SystemsRaybourn, Elaine M. / Trechter, Ray et al. | 2018