A KEM/DEM-based construction for secure and anonymous communication

K Emura, A Kanaoka, S Ohta… - 2015 IEEE 39th Annual …, 2015 - ieeexplore.ieee.org
Public key infrastructure has been widely used, but its certificate must be removed when a
corresponding public key is sent via an anonymous communication channel in order to …

[PDF][PDF] Métodos Bio-inspirados Aplicadosa Sistemas Autônomos de Segurança em Redes IoT

GB de Alcântara - inf.ufpr.br
Esse papel irá descrever os principais problemas do conceito de gerência automática e de
auto-configuraçao das redes IoT, focando aspectos de segurança. Descreverá uma parte do …

[引用][C] AN EFFECTIVE SYSTEM OF DETECTING THE SPYING ASSAULT IN WIRELESS SENSOR NETWORKS

S Monica, R Prabha, R Alwin - 2015