Keywords: Security architectures; Constrained environments; IETF; OSCAR; Object security; COSE; ACE; DCAF; OAuth; DTLS; Kerberos; MQTT-SN; IPsec; SSH; OSCOAP;
مقالات ISI (ترجمه نشده)
مقالات زیر هنوز به فارسی ترجمه نشده اند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
در صورتی که به ترجمه آماده هر یک از مقالات زیر نیاز داشته باشید، می توانید سفارش دهید تا مترجمان با تجربه این مجموعه در اسرع وقت آن را برای شما ترجمه نمایند.
Keywords: Security architecture; Authentication; Kerberos; Web services composition; Circle of trust;
Keywords: Anonymity; Identity protection; Privacy; Survey; SIP; Kerberos
Keywords: Kerberos; replay attack; time synchronization
Out-of-band federated authentication for Kerberos based on PANA
Keywords: Kerberos; Federation; Authentication; PANA; AAA
Efficient combined security system for wireless sensor network
Keywords: Security; Wireless sensor networks; Energy cost; Cryptographic key establishment; Kerberos
Providing EAP-based Kerberos pre-authentication and advanced authorization for network federations
Keywords: AAA; Authentication; Authorization; EAP; Kerberos; SAML; XACML
PrivaKERB: A user privacy framework for Kerberos
Keywords: Identity; Kerberos; Network Federation; Privacy; Security
Kerberos based authentication for inter-domain roaming in wireless heterogeneous network
Keywords: Authentication; Kerberos; Inter-domain roaming; Trusted third party; Session key
A Kerberos security architecture for web services based instrumentation grids
Keywords: AAI; Instrumentation Grid; Kerberos; Web Services Security (WSS)
Specifying authentication using signal events in CSP
Keywords: Authentication; Security protocols; CSP; Formal specification; Kerberos
A distributed expansible authentication model based on Kerberos
Keywords: Identity authentication; Expansibility; Kerberos; Rigorous binary tree code algorithm; Server bottleneck