Vajda I. Code Sequences for Frequency-hopping Multiple-access Systems. (1995) IEEE TRANSACTIONS ON COMMUNICATIONS 0090-6778 43 10 2553-2554, 2608543
Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[2608543]
  1. Momihara K. Necessary and sufficient conditions for tight equi-difference conflict-avoiding codes of weight three. (2007) DESIGNS CODES AND CRYPTOGRAPHY 0925-1022 1573-7586 45 3 379-390
    Folyóiratcikk[23900989] [Jóváhagyott]
    Független, Idéző: 23900989, Kapcsolat: 23900989
  2. Momihara K et al. Constant weight conflict-avoiding codes. (2007) SIAM JOURNAL ON DISCRETE MATHEMATICS 0895-4801 1095-7146 21 4 959-979
    Folyóiratcikk[23900992] [Jóváhagyott]
    Független, Idéző: 23900992, Kapcsolat: 23900992
  3. Levenshtein VI. Conflict-avoiding codes and cyclic triple systems. (2007) PROBLEMS OF INFORMATION TRANSMISSION 0032-9460 1608-3253 43 3 199-212
    Folyóiratcikk[23900991] [Jóváhagyott]
    Független, Idéző: 23900991, Kapcsolat: 23900991
  4. Momihara K et al. Bounds and constructions for optimal constant weight conflict-avoiding codes. (2007) Megjelent: 2007 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY PROCEEDINGS, VOLS 1-7 pp. 336-340
    Egyéb konferenciaközlemény[23900993] [Jóváhagyott]
    Független, Idéző: 23900993, Kapcsolat: 23900993
  5. Gyorfi L et al. Analysis of collision channel with asynchronous access. (2005) IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES 0916-8508 1745-1337 E88A 10 2878-2884
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[1071029] [Érvényesített]
    Független, Idéző: 1071029, Kapcsolat: 23900994
  6. Gaywood R et al. Meta-heuristic channel assignment for frequency hopping systems. (2004) Megjelent: Proceedings of the Fourth IASTED International Multi-Conference on Wireless and Optical Communications pp. 138-143
    Egyéb konferenciaközlemény[23900981] [Admin láttamozott]
    Független, Idéző: 23900981, Kapcsolat: 23900981
  7. Akin Y et al. Chaotic frequency hopping for code division multiple access. (2004) Megjelent: PROCEEDINGS OF THE IEEE 12TH SIGNAL PROCESSING AND COMMUNICATIONS APPLICATIONS CONFERENCE pp. 716-719
    Egyéb konferenciaközlemény[23900980] [Admin láttamozott]
    Független, Idéző: 23900980, Kapcsolat: 23900980
  8. Park SB. Construction of sequences for frequency hopping spread spectrum multiple access (fh-ssma) communication system. (2003) IEICE TRANS COMMUN E86B 9 2777-2780
    Folyóiratcikk[23900979] [Admin láttamozott]
    Független, Idéző: 23900979, Kapcsolat: 23900979
  9. Woo TK. Channel hopping scheme for hybrid Ds/fh spread spectrum. (2000) IEICE TRANS COMMUN E83B 12 2705-2708
    Folyóiratcikk[23900978] [Admin láttamozott]
    Független, Idéző: 23900978, Kapcsolat: 23900978
  10. Xia ST. Nonperiodic cyclic equivalence classes of cyclic codes and algebraic constructions of cyclically permutable codes. (1997) Megjelent: APPLIED ALGEBRA, ALGEBRAIC ALGORITHMS AND ERROR-CORRECTING CODES pp. 341-352
    Egyéb konferenciaközlemény[23900995] [Jóváhagyott]
    Független, Idéző: 23900995, Kapcsolat: 23900995
  11. Ruszinkó M et al. How an Erdős-Rényi-type search approach gives explicit code construction of rate 1 for random access with multiplicity feedback. (1997) IEEE TRANSACTIONS ON INFORMATION THEORY 0018-9448 43 1 368-373
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[161064] [Admin láttamozott]
    Független, Idéző: 161064, Kapcsolat: 23900996
  12. S G Glisic. Code Division Multiple Access Communications. (1995)
    Könyv[23900982] [Jóváhagyott]
    Független, Idéző: 23900982, Kapcsolat: 23900982
  13. D V Sarwate. Reed-Solomon Codes and Their Applications. (1993)
    Könyv[23900983] [Jóváhagyott]
    Független, Idéző: 23900983, Kapcsolat: 23900983
Györfi L et al. Exact error probability for slow frequency hopping. (2000) EUROPEAN TRANSACTIONS ON TELECOMMUNICATIONS 1124-318X 11 2 183-190, 209258
Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[209258]
  1. Gyori S. Performance evaluation of the Kautz-Singleton code for random activity. (2004) Megjelent: Proceedings of the Fourth IASTED International Multi-Conference on Wireless and Optical Communications pp. 285-289
    Egyéb konferenciaközlemény[24134844] [Jóváhagyott]
    Független, Idéző: 24134844, Kapcsolat: 24134844
Bencsáth Boldizsár et al. Collecting randomness from the net. (2001) Megjelent: Proceedings of the IFIP TC6 and TC11 Joint Working Conference on Communications and Multimedia Security 2001 pp. 105-111, 2611718
Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[2611718]
  1. Depta R. Encryption system and method for encrypting/decrypting sensitive data. (2009) 7,502,472 Amerikai Egyesült Államok
    Oltalmi formák[23924190] [Jóváhagyott]
    Független, Idéző: 23924190, Kapcsolat: 23924190
Bencsáth Boldizsár et al. A game based analysis of the client puzzle approach to defend against DoS attacks. (2003) Megjelent: Proceedings of the 11th International conference on software, telecommunications and computer networks (SoftCOM 2003) pp. 763-767, 2611721
Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[2611721]
  1. Kaur Rajbir et al. Security in IoT network based on stochastic game net model. (2017) INTERNATIONAL JOURNAL OF NETWORK MANAGEMENT 1055-7148 1099-1190 27 4
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30870633] [Jóváhagyott]
    Független, Idéző: 30870633, Kapcsolat: 28380834
  2. Yang S. et al. Analysis of Network Attack and Defense Game with the Average Recovery Time as the Quantitative Indicators of the Payment Function. (2017) Megjelent: 2nd IEEE International Conference on Data Science in Cyberspace, DSC 2017 pp. 601-605
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30870601] [Jóváhagyott]
    Független, Idéző: 30870601, Kapcsolat: 28380832
  3. Liu J. et al. Energy-efficient flow mapping in sensor cloud using signaling game strategy. (2014) JOURNAL OF COMPUTATIONAL INFORMATION SYSTEMS 1553-9105 10 20 8599-8608
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30870607] [Jóváhagyott]
    Független, Idéző: 30870607, Kapcsolat: 28380836
  4. Groza B. et al. Cryptographic puzzles and DoS resilience, revisited. (2014) DESIGNS CODES AND CRYPTOGRAPHY 0925-1022 1573-7586 73 1 177-207
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30870608] [Jóváhagyott]
    Független, Idéző: 30870608, Kapcsolat: 28380864
  5. Marasovic J. et al. Fair division methods approach as the option of learning process modeling. (2013) Megjelent: 18th IEEE Symposium on Computers and Communications, ISCC 2013 pp. 735-739
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30870611] [Jóváhagyott]
    Független, Idéző: 30870611, Kapcsolat: 28380842
  6. Zhang X. et al. An intelligent analysis model for multisource volatile memory. (2013) JOURNAL OF NETWORKS 1796-2056 8 11 2699-2705
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30870609] [Jóváhagyott]
    Független, Idéző: 30870609, Kapcsolat: 28380839
  7. Zhang X. et al. An intelligent analysis model for multisource volatile memory. (2013) JOURNAL OF NETWORKS 1796-2056 8 9 1943-1949
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30870610] [Jóváhagyott]
    Független, Idéző: 30870610, Kapcsolat: 28380840
  8. Yan G. et al. Towards a Bayesian network game framework for evaluating DDoS attacks and defense. (2012) Megjelent: Proceedings of the ACM Conference on Computer and Communications Security pp. 553-566
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30870612] [Jóváhagyott]
    Független, Idéző: 30870612, Kapcsolat: 28380843
  9. Wang Y. et al. Stochastic game net and applications in security analysis for enterprise network. (2012) INTERNATIONAL JOURNAL OF INFORMATION SECURITY 1615-5262 11 1 41-52
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30870613] [Jóváhagyott]
    Független, Idéző: 30870613, Kapcsolat: 28380844
  10. Michalas A. et al. Multiplayer game for DDoS attacks resilience in ad hoc networks. (2011) Megjelent: 2011 2nd International Conference on Wireless Communication, Vehicular Technology, Information Theory and Aerospace and Electro...
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30870617] [Jóváhagyott]
    Független, Idéző: 30870617, Kapcsolat: 28380847
  11. Michalas A. et al. Mitigate DoS and DDoS attack in mobile ad hoc networks. (2011) International Journal of Digital Crime and Forensics 1941-6210 3 1 14-36
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30870618] [Jóváhagyott]
    Független, Idéző: 30870618, Kapcsolat: 28380848
  12. Boyd C et al. Cryptographic Approaches to Denial-of-Service Resistance. (2011) Megjelent: An Investigation Into the Detection and Mitigation of Denial of Service (Dos) Attacks: Critical Information Infrastructure Prot... pp. 183-238
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[23924214] [Jóváhagyott]
    Független, Idéző: 23924214, Kapcsolat: 23924214
  13. Sen J. A Robust Mechanism for Defending Distributed Denial OF Service Attacks on Web Servers. (2011) INTERNATIONAL JOURNAL OF NETWORK SECURITY & ITS APPLICATIONS 0975-2307 0974-9330 3 2 162-179
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[23924215] [Jóváhagyott]
    Független, Idéző: 23924215, Kapcsolat: 23924215
  14. Sen J. A Novel Mechanism for Detection of Distributed Denial of Service Attacks. (2011) COMMUNICATIONS IN COMPUTER AND INFORMATION SCIENCE 1865-0929 133 Part III 247-257
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[23924210] [Admin láttamozott]
    Független, Idéző: 23924210, Kapcsolat: 23924210
  15. Alimadadi M. et al. A distributed client-puzzle mechanism to mitigate bandwidth attacks. (2011) Megjelent: Network and System Security (NSS), 2011 5th International Conference on pp. 145-152
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30870616] [Admin láttamozott]
    Független, Idéző: 30870616, Kapcsolat: 28380846
  16. Narasimhan H. et al. Game theoretic resistance to denial of service attacks using hidden difficulty puzzles. (2010) LECTURE NOTES IN COMPUTER SCIENCE 0302-9743 1611-3349 6047 359-376
    Folyóiratcikk/Konferenciaközlemény (Folyóiratcikk)/Tudományos[30870619] [Jóváhagyott]
    Független, Idéző: 30870619, Kapcsolat: 23924203
  17. Gao Y et al. Efficient Trapdoor-based Client Puzzle System Against DoS Attacks. (2010) Megjelent: Network Security pp. 229-249
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[23924195] [Admin láttamozott]
    Független, Idéző: 23924195, Kapcsolat: 23924195
  18. Fallah M. A puzzle-based defense strategy against flooding attacks using game theory. (2010) IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING 1545-5971 7 1 5-19
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[23924205] [Admin láttamozott]
    Független, Idéző: 23924205, Kapcsolat: 23924205
  19. Wang Y.-Z. et al. Analysis for network attack-defense based on stochastic game model. (2010) JISUANJI XUEBAO: CHINESE JOURNAL OF COMPUTERS 0254-4164 33 9 1748-1762
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30870622] [Jóváhagyott]
    Független, Idéző: 30870622, Kapcsolat: 28380851
  20. Antonis Michalas et al. New Client Puzzle Approach for DoS Resistance in Ad hoc Networks. (2009) Megjelent: 2010 IEEE International Conference on Information Theory and Information Security ICITIS 2010 pp. 568-573
    Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[23924209] [Jóváhagyott]
    Független, Idéző: 23924209, Kapcsolat: 23924209
  21. Altman E et al. Dynamic discrete power control in cellular networks. (2009) IEEE TRANSACTIONS ON AUTOMATIC CONTROL 0018-9286 54 10 2328-2340
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[23924206] [Admin láttamozott]
    Független, Idéző: 23924206, Kapcsolat: 23924206
  22. Sen J. A Framework for Detection of Distributed Denial of Service Attacks. (2009)
    Disszertáció/Egyetemi doktor (Disszertáció)/Tudományos[23924213] [Jóváhagyott]
    Független, Idéző: 23924213, Kapcsolat: 23924213
  23. Lin C et al. A Stochastic Game Nets Based Approach for Network Security Analysis. (2008) Megjelent: CHINA 2008 Workshop (Concurrency metHods: Issues aNd Applications) pp. 24-35
    Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[23924201] [Jóváhagyott]
    Független, Idéző: 23924201, Kapcsolat: 23924201
  24. Jun-Jie Lv. A game theoretic defending model with puzzle controller for distributed dos attack prevention. (2008) Megjelent: Machine Learning and Cybernetics, 2008 International Conference on pp. 1064-1069
    Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[23924208] [Jóváhagyott]
    Független, Idéző: 23924208, Kapcsolat: 23924208
  25. A E Goodloe. A foundation for tunnel-complex protocols. (2008)
    Disszertáció/PhD (Disszertáció)[23924202] [Jóváhagyott]
    Független, Idéző: 23924202, Kapcsolat: 23924202
  26. Fallah M et al. Service Availability in Concurrent Systems-Part II: Analysis and Case Studies Using HSIP. (2007) COMPUTER JOURNAL 0010-4620 1460-2067 50 5 535-554
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[23924197] [Admin láttamozott]
    Független, Idéző: 23924197, Kapcsolat: 23924197
  27. Zhu W.-W. et al. Network packet sampling strategy model of intrusion detection based on risk management approach. (2007) XI TONG GONG CHENG YU DIAN ZI JI SHU / SYSTEMS ENGINEERING AND ELECTRONICS 1001-506X 29 4 647-650
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30870623] [Jóváhagyott]
    Független, Idéző: 30870623, Kapcsolat: 28380853
  28. Altman E et al. Discrete Power Control: Cooperative and Non-Cooperative Optimization. (2007) Megjelent: INFOCOM 2007. 26th IEEE International Conference on Computer Communications. IEEE pp. 37-35
    Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[23924192] [Jóváhagyott]
    Független, Idéző: 23924192, Kapcsolat: 23924192
  29. Altman E et al. Uplink dynamic discrete power control in cellular networks. (2006)
    Egyéb/Csak repozitóriumban hozzáférhető közlemény (Egyéb)/Tudományos[23924204] [Admin láttamozott]
    Független, Idéző: 23924204, Kapcsolat: 23924204
  30. V Laurens et al. Requirements for Client Puzzles to Defeat the Denial of Service and the Distributed Denial of Service Attacks. (2006) INTERNATIONAL ARAB JOURNAL OF INFORMATION TECHNOLOGY 1683-3198 3 4 326-333
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[23924200] [Jóváhagyott]
    Független, Idéző: 23924200, Kapcsolat: 23924200
  31. Morgan T. IPv6 Address Cookies. (2006)
    Egyéb/Diplomamunka, szakdolgozat, TDK dolgozat (Egyéb)/Tudományos[23924211] [Jóváhagyott]
    Független, Idéző: 23924211, Kapcsolat: 23924211
  32. Sen J et al. A Mechanism for Detection and Prevention of Distributed Denial of Service Attacks. (2006) Megjelent: Distributed Computing and Networking pp. 139-144
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[23924191] [Admin láttamozott]
    Független, Idéző: 23924191, Kapcsolat: 23924191
  33. Patcha A. et al. A game theoretic formulation for intrusion detection in mobile Ad hoc networks. (2006) INTERNATIONAL JOURNAL OF NETWORK SECURITY 1816-353X 1816-3548 2 2 131-137
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30870625] [Jóváhagyott]
    Független, Idéző: 30870625, Kapcsolat: 28380855
  34. Wang Y et al. A Game-Based Intrusion Tolerant Mechanism for Grid Service. (2006) Megjelent: Proceedings of the Fifth International Conference on Grid and Cooperative Computing (GCC'06)-Volume 00 pp. 380-386
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[23924196] [Admin láttamozott]
    Független, Idéző: 23924196, Kapcsolat: 23924196
  35. Gao Y et al. Preventing DoS Attacks with A New Client Puzzle Scheme. (2005) Megjelent: Conference for Unix, Linux and Open Source Professionals pp. 3-17
    Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[23924207] [Jóváhagyott]
    Független, Idéző: 23924207, Kapcsolat: 23924207
  36. McNevin T. Mitigating Network-Based Denial-of-Service Attacks with Client Puzzles. (2005)
    Disszertáció/Egyetemi doktor (Disszertáció)/Tudományos[23924212] [Jóváhagyott]
    Független, Idéző: 23924212, Kapcsolat: 23924212
  37. T J McNevin et al. Chained puzzles: a novel framework for IP-layer client puzzles. (2005) Megjelent: 2005 International Conference on Communications and Mobile Computing pp. 298-303
    Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[23924198] [Jóváhagyott]
    Független, Idéző: 23924198, Kapcsolat: 23924198
  38. T J McNevin et al. pTCP: A Client Puzzle Protocol For Defending Against Resource Exhaustion Denial of Service Attacks. (2004)
    Egyéb/Kutatási jelentés (közzétett) (Egyéb)/Tudományos[23924199] [Jóváhagyott]
    Független, Idéző: 23924199, Kapcsolat: 23924199
  39. Patcha A. et al. A game theoretic approach to modeling intrusion detection in mobile ad hoc networks. (2004) Megjelent: Proceedings fron the Fifth Annual IEEE System, Man and Cybernetics Information Assurance Workshop, SMC pp. 280-284
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30870628] [Jóváhagyott]
    Független, Idéző: 30870628, Kapcsolat: 23924194
Vajda István et al. Lightweight Authentication Protocols for Low-Cost RFID Tags. (2003) Megjelent: 2nd Workshop on Security in Ubiquitous Computing, in conjunction with Ubicomp 2003, 2611723
Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[2611723]
  1. Ibrahim A. et al. Review of different classes of RFID authentication protocols. (2019) WIRELESS NETWORKS 1022-0038 25 3 961-974
    Folyóiratcikk/Összefoglaló cikk (Folyóiratcikk)/Tudományos[30861782] [Jóváhagyott]
    Független, Idéző: 30861782, Kapcsolat: 28370847
  2. Liu Y et al. Double verification protocol via secret sharing for low-cost RFID tags. (2019) FUTURE GENERATION COMPUTER SYSTEMS 0167-739X 1872-7115 90 118-128
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[27506561] [Jóváhagyott]
    Független, Idéző: 27506561, Kapcsolat: 28370706
  3. Kumar Adarsh et al. Comparative Analysis of Multi-round Cryptographic Primitives based Lightweight Authentication Protocols for RFID-Sensor Integrated MANETs. (2019) JOURNAL OF INFORMATION ASSURANCE AND SECURITY 1554-1010 14 1 1-10
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861954] [Jóváhagyott]
    Független, Idéző: 30861954, Kapcsolat: 28370848
  4. Mpalane K. et al. A validated lightweight authentication protocol towards commercial low-cost RFID tags. (2019) Megjelent: 14th International Conference on Cyber Warfare and Security, ICCWS 2019 pp. 260-267
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861783] [Jóváhagyott]
    Független, Idéző: 30861783, Kapcsolat: 28370705
  5. Fangfang X. et al. Mutual authentication and key distribution protocol based on the Trust-Third-Party in mobile RFID environment. (2018) Megjelent: 13th IEEE Conference on Industrial Electronics and Applications, ICIEA 2018 pp. 2501-2509
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861788] [Jóváhagyott]
    Független, Idéző: 30861788, Kapcsolat: 28370708
  6. Mohsin S.M. et al. Exploring the RFID mutual authentication domain. (2018) INTERNATIONAL JOURNAL OF COMPUTERS AND APPLICATIONS 1206-212X 1925-7074
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861791] [Jóváhagyott]
    Független, Idéző: 30861791, Kapcsolat: 28370710
  7. Jain R. et al. Analysis of Vulnerabilities in Radio Frequency Identification (RFID) Systems. (2018) Megjelent: 8th International Conference Confluence on Cloud Computing, Data Science and Engineering, Confluence 2018 pp. 453-457
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861786] [Jóváhagyott]
    Független, Idéző: 30861786, Kapcsolat: 28370707
  8. Yang W. et al. A fingerprint and finger-vein based cancelable multi-biometric system. (2018) PATTERN RECOGNITION 0031-3203 78 242-251
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861790] [Jóváhagyott]
    Független, Idéző: 30861790, Kapcsolat: 28370849
  9. Dolev S. et al. Low overhead RFID security. (2017) Megjelent: RFID Handbook: Applications, Technology, Security, and Privacy pp. 589-602
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[30861795] [Admin láttamozott]
    Független, Idéző: 30861795, Kapcsolat: 28370713
  10. Tung S. et al. Layers of security for active RFID tags. (2017) Megjelent: RFID Handbook: Applications, Technology, Security, and Privacy pp. 603-629
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[30861793] [Admin láttamozott]
    Független, Idéző: 30861793, Kapcsolat: 28370712
  11. Mosenia A. et al. A comprehensive study of security of internet-of-things. (2017) IEEE TRANSACTIONS ON EMERGING TOPICS IN COMPUTING 2168-6750 5 4 586-602
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861792] [Jóváhagyott]
    Független, Idéző: 30861792, Kapcsolat: 28370850
  12. Bernacki J. et al. RFID security: A method for tracking prevention. (2016) Megjelent: 31st International Symposium on Computer and Information Sciences, ISCIS 2016 pp. 241-249
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861800] [Admin láttamozott]
    Független, Idéző: 30861800, Kapcsolat: 28370717
  13. Peris-Lopez P. et al. Attacking RFID systems. (2016) Megjelent: Security in RFID and Sensor Networks pp. 29-48
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[30861799] [Jóváhagyott]
    Független, Idéző: 30861799, Kapcsolat: 28370716
  14. Tai W.-L. et al. An efficient improvement on Safkhani et al.’s hash-based mutual authentication protocol for RFID systems. (2016) JOURNAL OF INFORMATION HIDING AND MULTIMEDIA SIGNAL PROCESSING 2073-4212 2073-4239 7 3 653-658
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861802] [Jóváhagyott]
    Független, Idéző: 30861802, Kapcsolat: 28370718
  15. Moradi F. et al. Security Analysis and Strengthening of an RFID Lightweight Authentication Protocol Suitable for VANETs. (2015) WIRELESS PERSONAL COMMUNICATIONS 0929-6212 1572-834X 83 4 2607-2621
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861804] [Jóváhagyott]
    Független, Idéző: 30861804, Kapcsolat: 28370720
  16. Năstase G.-D. et al. On a lightweight authentication protocol for RFID. (2015) Megjelent: INNOVATIVE SECURITY SOLUTIONS FOR INFORMATION TECHNOLOGY AND COMMUNICATIONS pp. 212-225
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861805] [Jóváhagyott]
    Független, Idéző: 30861805, Kapcsolat: 28370721
  17. MEHMET HİLAL et al. Mersenne twister-based RFID authentication protocol. (2015) TURKISH JOURNAL OF ELECTRICAL ENGINEERING AND COMPUTER SCIENCES 1300-0632 1303-6203 23 231-254
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[26662862] [Jóváhagyott]
    Független, Idéző: 26662862, Kapcsolat: 28370723
  18. Cho J.-S. et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol. (2015) COMPUTERS AND MATHEMATICS WITH APPLICATIONS 0898-1221 1873-7668 69 1 58-65
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861807] [Jóváhagyott]
    Független, Idéző: 30861807, Kapcsolat: 28370724
  19. Eldefrawy M.H. et al. Banknote Validation through an Embedded RFID Chip and an NFC-Enabled Smartphone. (2015) MATHEMATICAL PROBLEMS IN ENGINEERING 1024-123X 1563-5147 2015
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861806] [Jóváhagyott]
    Független, Idéző: 30861806, Kapcsolat: 28370852
  20. Bonnefoi P.-F. et al. A set of efficient privacy protection enforcing lightweight authentication protocols for low-cost RFID tags. (2015) Megjelent: 13th IEEE International Symposium on Parallel and Distributed Processing with Applications pp. 612-620
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861803] [Jóváhagyott]
    Független, Idéző: 30861803, Kapcsolat: 28370719
  21. Kamesh et al. Security enhancement of authenticated RFID generation. (2014) INTERNATIONAL JOURNAL OF APPLIED ENGINEERING RESEARCH 0973-4562 1087-1090 9 22 5968-5974
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861812] [Jóváhagyott]
    Független, Idéző: 30861812, Kapcsolat: 28370728
  22. W Shao-hui et al. Security analysis of two lightweight RFID authentication protocols. (2014) ANNALES DES TELECOMMUNICATIONS-ANNALS OF TELECOMMUNICATIONS 0003-4347 69 5-6 273-282
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[24514454] [Jóváhagyott]
    Független, Idéző: 24514454, Kapcsolat: 28370732
  23. Chiew K. et al. On RFID false authentications. (2014) Megjelent: Big Data and Internet of Things pp. 91-110
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[30861813] [Admin láttamozott]
    Független, Idéző: 30861813, Kapcsolat: 28370729
  24. Rekleitis E. et al. How to protect security and privacy in the IoT: A policy-based RFID tag management protocol. (2014) SECURITY AND COMMUNICATION NETWORKS 1939-0114 1939-0122 7 12 2669-2683
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861808] [Jóváhagyott]
    Független, Idéző: 30861808, Kapcsolat: 28370725
  25. Vahedi E. et al. An overview of cryptography. (2014) Megjelent: Crisis Management: Concepts, Methodologies, Tools, and Applications pp. 102-130
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[30861818] [Jóváhagyott]
    Független, Idéző: 30861818, Kapcsolat: 28370734
  26. Huang Anqi et al. Another Improvement of LMAP++: An RFID Authentication Protocol. (2014) Megjelent: Trustworthy Computing and Services pp. 100-106
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30625824] [Jóváhagyott]
    Független, Idéző: 30625824, Kapcsolat: 28370731
  27. Tso R. et al. A New Ultra-Lightweight RFID Authentication Protocol Based on Physical Unclonable Functions. (2014) Megjelent: Radio frequency identification system security pp. 17-28
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[30861810] [Admin láttamozott]
    Független, Idéző: 30861810, Kapcsolat: 28370727
  28. Ţiplea F.L.. A lightweight authentication protocol for RFID. (2014) Megjelent: 3rd International Conference on Cryptography and Security Systems, CSS 2014 pp. 110-121
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861815] [Admin láttamozott]
    Független, Idéző: 30861815, Kapcsolat: 28370730
  29. Bilal Z. et al. A hierarchical anti-counterfeit mechanism: Securing the supply chain using RFIDs. (2014) Megjelent: Foundations and Practice of Security. FPS 2013. pp. 291-305
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861809] [Jóváhagyott]
    Független, Idéző: 30861809, Kapcsolat: 28370726
  30. Zuo Y.. Survivability enhancing techniques for RFID systems. (2013) Megjelent: Mobile and Handheld Computing Solutions for Organizations and End-Users pp. 37-53
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[30861828] [Admin láttamozott]
    Független, Idéző: 30861828, Kapcsolat: 28370743
  31. Balamuralidhar P. et al. Software platforms for internet of things and M2M. (2013) JOURNAL OF THE INDIAN INSTITUTE OF SCIENCE 0970-4140 93 3 487-497
    Folyóiratcikk/Összefoglaló cikk (Folyóiratcikk)/Tudományos[30861823] [Jóváhagyott]
    Független, Idéző: 30861823, Kapcsolat: 28370739
  32. Sampangi R.V. et al. RFID mutual authentication protocols based on gene mutation and transfer. (2013) JOURNAL OF COMMUNICATIONS SOFTWARE AND SYSTEMS 1845-6421 9 1 44-56
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861827] [Jóváhagyott]
    Független, Idéző: 30861827, Kapcsolat: 28370742
  33. Kim H.. RFID mutual authentication protocol based on synchronized secret. (2013) INTERNATIONAL JOURNAL OF SECURITY AND ITS APPLICATIONS 1738-9976 7 4 37-50
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861822] [Jóváhagyott]
    Független, Idéző: 30861822, Kapcsolat: 28370738
  34. Dusart P. et al. Lightweight authentication protocol for low-cost RFID tags. (2013) Megjelent: 7th IFIP WG 11.2 International Workshop on Information Security Theory and Practice: Security of Mobile and Cyber-Physical Syst... pp. 129-144
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861820] [Admin láttamozott]
    Független, Idéző: 30861820, Kapcsolat: 28370737
  35. Chang Y.-F. et al. Authentication protocols for reliable information provision systems with low computational-ability devices. (2013) INFORMATICA (LITHUANIA) 0868-4952 1822-8844 24 1 1-12
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861833] [Jóváhagyott]
    Független, Idéző: 30861833, Kapcsolat: 28370854
  36. Chang Y.-F. et al. A two-factor and reader-undedicated authentication scheme with passive RFID tags in WLAN. (2013) Megjelent: 2013 9th International Conference on Signal-Image Technology and Internet-Based Systems, SITIS 2013 pp. 279-284
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861817] [Jóváhagyott]
    Független, Idéző: 30861817, Kapcsolat: 28370733
  37. Zhang X. et al. An improved lightweight RFID authentication protocol. (2013) Megjelent: Technological Solutions for Modern Logistics and Supply Chain Management pp. 1-9
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[30861830] [Admin láttamozott]
    Független, Idéző: 30861830, Kapcsolat: 28370744
  38. Kardaş S. et al. An efficient and private RFID authentication protocol supporting ownership transfer. (2013) Megjelent: Lightweight Cryptography for Security and Privacy. LightSec 2013. pp. 130-141
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861819] [Jóváhagyott]
    Független, Idéző: 30861819, Kapcsolat: 28370736
  39. Chen C.-L. et al. A mobile commercial system for membership-based stores using mobile RFID readers. (2013) International Journal of RF Technologies: Research and Applications 1754-5730 4 3-4 163-180
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861824] [Jóváhagyott]
    Független, Idéző: 30861824, Kapcsolat: 28370740
  40. Sampangi R.V. et al. Tag-server mutual authentication scheme based on gene transfer and genetic mutation. (2012) Megjelent: 2012 5th IEEE Symposium on Computational Intelligence for Security and Defence Applications, CISDA 2012
    Egyéb konferenciaközlemény/Konferenciaközlemény (Egyéb konferenciaközlemény)/Tudományos[30861842] [Jóváhagyott]
    Független, Idéző: 30861842, Kapcsolat: 28370751
  41. Picazo-Sanchez P. et al. Security of EPC Class-1. (2012) Megjelent: Security and Trends in Wireless Identification and Sensing Platform Tags: Advancements in RFID pp. 34-63
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[30861834] [Admin láttamozott]
    Független, Idéző: 30861834, Kapcsolat: 28370747
  42. Mednis A. et al. RFID communication: How well protected against reverse engineering?. (2012) Megjelent: 2012 2nd International Conference on Digital Information Processing and Communications, ICDIPC 2012 pp. 56-61
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861844] [Admin láttamozott]
    Független, Idéző: 30861844, Kapcsolat: 28370752
    Folyóiratcikk/Szakcikk (Folyóiratcikk)/Tudományos[30861846] [Jóváhagyott]
    Független, Idéző: 30861846, Kapcsolat: 28370753
  44. Naser M. et al. Low-cost mutual authentication protocols. (2012) Megjelent: Cryptography: Protocols, Design and Applications pp. 91-111
    Könyvrészlet/Könyvfejezet (Könyvrészlet)/Tudományos[30861838] [Jóváhagyott]
    Független, Idéző: 30861838, Kapcsolat: 28370748
  45. Gurubani J.B. et al. Improvements over extended LMAP+: RFID authentication protocol. (2012) Megjelent: 6th IFIP WG 11.11 International Conference on Trust Management, IFIPTM 2012 pp. 225-231
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861847] [Admin láttamozott]
    Független, Idéző: 30861847, Kapcsolat: 28370754
  46. Hou F. et al. HB-MAP Protocol: A new secure bidirectional light-wight authentication protocol of HB. (2012) Megjelent: Proceedings - 9th IEEE International Conference on E-Business Engineering, ICEBE 2012 pp. 151-155
    Könyvrészlet/Konferenciaközlemény (Könyvrészlet)/Tudományos[30861839] [Jóváhagyott]
    Független, Idéző: 30861839, Kapcsolat: 28370856
2020-03-28 11:01