Atjaunināt sīkdatņu piekrišanu

E-grāmata: Radio Frequency Identification and IoT Security: 12th International Workshop, RFIDSec 2016, Hong Kong, China, November 30 -- December 2, 2016, Revised Selected Papers

  • Formāts: PDF+DRM
  • Sērija : Security and Cryptology 10155
  • Izdošanas datums: 19-Jul-2017
  • Izdevniecība: Springer International Publishing AG
  • Valoda: eng
  • ISBN-13: 9783319620244
  • Formāts - PDF+DRM
  • Cena: 53,52 €*
  • * ši ir gala cena, t.i., netiek piemērotas nekādas papildus atlaides
  • Ielikt grozā
  • Pievienot vēlmju sarakstam
  • Šī e-grāmata paredzēta tikai personīgai lietošanai. E-grāmatas nav iespējams atgriezt un nauda par iegādātajām e-grāmatām netiek atmaksāta.
  • Formāts: PDF+DRM
  • Sērija : Security and Cryptology 10155
  • Izdošanas datums: 19-Jul-2017
  • Izdevniecība: Springer International Publishing AG
  • Valoda: eng
  • ISBN-13: 9783319620244

DRM restrictions

  • Kopēšana (kopēt/ievietot):

    nav atļauts

  • Drukāšana:

    nav atļauts

  • Lietošana:

    Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
    Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).

    Nepieciešamā programmatūra
    Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)

    Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)

    Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.

This book constitutes the thoroughly refereed post-conference proceedings of the 12th International Workshop on Radio Frequency Identification and IoT Security, RFIDSec 2016, held in Hong Kong, China, in November/December 2016.





The 14 revised full papers were carefully reviewed and selected from 30 submissions and are organized in topical sections on protocols; side channel and hardware; cards and tokens; proximity; and communication.
Protocols
Security Analysis of Niu et al. Authentication and Ownership Management Protocol
3(14)
Masoumeh Safkhani
Hoda Jannati
Nasour Bagheri
PTSLP: Position Tracking Based Source Location Privacy for Wireless Sensor Networks
17(13)
Hao Wang
Guangjie Han
Chunsheng Zhu
Sammy Chan
A Robust Authentication Protocol with Privacy Protection for Wireless Sensor Networks
30(17)
Xiong Li
Jianwei Niu
Kim-Kwang Raymond Choo
Side Channel and Hardware
Energy Optimization of Unrolled Block Ciphers Using Combinational Checkpointing
47(15)
Siva Nishok Dhanuskodi
Daniel Holcomb
LDA-Based Clustering as a Side-Channel Distinguisher
62(14)
Rauf Mahmudlu
Valentina Banciu
Lejla Batina
Ileana Buhan
Efficient Implementation of Ring-LWE Encryption on High-End IoT Platform
76(15)
Zhe Liu
Reza Azarderakhsh
Howon Kim
Hwajeong Seo
Side-Channel Analysis of Lightweight Ciphers: Does Lightweight Equal Easy?
91(16)
Annelie Heuser
Stjepan Picek
Sylvain Guilley
Nele Mentens
Cards and Tokens
Enhancing EMV Tokenisation with Dynamic Transaction Tokens
107(16)
Danushka Jayasinghe
Konstanlinos Markantonakis
Raja Naeem Akram
Keith Mayes
Bias in the Mifare DESFire EVI TRNG
123(14)
Darren Hurley-Smith
Julio Hernandez-Castro
Proximity
Optimality Results on the Security of Lookup-Based Protocols
137(14)
Sjouke Mauw
Jorge Toro-Pozo
Rolando Trujillo-Rasua
Towards Quantum Distance Bounding Protocols
151(12)
Aysajan Abidin
Eduard Marin
Dave Singelee
Bart Preneel
Matching in Proximity Authentication and Mobile Payment EcoSystem: What Are We Missing?
163(12)
Yunhui Zhuang
Alvin Chung Man Leung
James Hughes
Communication
μProxy: A Hardware Relay for Anonymous and Secure Internet Access
175(13)
David Cox
David Oswald
Self-jamming Audio Channels: Investigating the Feasibility of Perceiving Overshadowing Attacks
188(17)
Qiao Hu
Gerhard Hancke
Author Index 205