Keywords: پروتکل امنیتی; Authentication; Password; Smart card; Dynamic ID; Security protocol; Network communication;
مقالات ISI پروتکل امنیتی (ترجمه نشده)
مقالات زیر هنوز به فارسی ترجمه نشده اند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
Keywords: پروتکل امنیتی; Mobile Ad-hoc Network (MANET); Security protocol; Genetic algorithm; Bacterial foraging optimization; Three-pass protocol concept;
Keywords: پروتکل امنیتی; E-auction; Security protocol; Formal verification; Bidding-price-secrecy; Receipt-freeness;
Keywords: پروتکل امنیتی; Security protocol; Model; Protocol implementation verification; Security testing
Keywords: پروتکل امنیتی; Trusted network equipment; Authentication; Security protocol; BAN logic; Attack detection model
Keywords: پروتکل امنیتی; Formal methods; Verification; Security protocol; Constraint system
PRAC: Efficient privacy protection for vehicle-to-grid communications in the smart grid
Keywords: پروتکل امنیتی; Smart grid; Vehicle-to-grid; Electric vehicle; Privacy; Service rewarding; Security protocol;
Vulnerability aware graphs for RFID protocol security benchmarking
Keywords: پروتکل امنیتی; RFID; Security protocol; Vulnerability aware graphs; Benchmarking
Shared RFID ownership transfer protocols
Keywords: پروتکل امنیتی; RFID security; Ownership transfer; Security protocol;
Scalable RFID security framework and protocol supporting Internet of Things
Keywords: پروتکل امنیتی; RFID; Internet of Things; Authentication; Security protocol; Security framework; Malware
Enforcing privacy in e-commerce by balancing anonymity and trust
Keywords: پروتکل امنیتی; Self-enforcing privacy; Differential privacy; Customer privacy; Security protocol; E-polling; Pollster
A formalism for visual security protocol modeling
Keywords: پروتکل امنیتی; Model driven architecture; Live sequence chart; Statechart; Petri net; Process algebra; Security protocol; Hypergraph grammar
Access control protocols with two-layer architecture for wireless networks
Keywords: پروتکل امنیتی; Wireless networks; Access control; Security protocol
A security protocol for mobile agents based upon the cooperation of sedentary agents
Keywords: پروتکل امنیتی; Mobile agent; Security protocol; Malicious host; Cooperating agent; Sedentary agent
Some common attacks against certified email protocols and the countermeasures
Keywords: پروتکل امنیتی; Certified email; Fair exchange; Non-repudiation; Digital signature; Security protocol