Articles de revues sur le sujet « LTE Security »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « LTE Security ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
IANCU, Laura. « An Overview of LTE Security ». International Journal of Information Security and Cybercrime 1, no 2 (21 décembre 2012) : 48–57. http://dx.doi.org/10.19107/ijisc.2012.02.06.
Texte intégralHe, Limei, Zheng Yan et Mohammed Atiquzzaman. « LTE/LTE-A Network Security Data Collection and Analysis for Security Measurement : A Survey ». IEEE Access 6 (2018) : 4220–42. http://dx.doi.org/10.1109/access.2018.2792534.
Texte intégralKim, Daegeon, Do Hyung Gu et Huy Kang Kim. « Beyond PS-LTE : Security Model Design Framework for PPDR Operational Environment ». Security and Communication Networks 2020 (7 décembre 2020) : 1–13. http://dx.doi.org/10.1155/2020/8869418.
Texte intégralHuang, Lian Fen, et Hang Liu. « Research and Implementation of IPSEC Based on TD-LTE System ». Applied Mechanics and Materials 427-429 (septembre 2013) : 2783–86. http://dx.doi.org/10.4028/www.scientific.net/amm.427-429.2783.
Texte intégralWang, Jin, Zhongqi Zhang, Yongjun Ren, Bin Li et Jeong-Uk Kim. « Issues toward Networks Architecture Security for LTE and LTE-A Networks ». International Journal of Security and Its Applications 8, no 4 (31 juillet 2014) : 17–24. http://dx.doi.org/10.14257/ijsia.2014.8.4.02.
Texte intégralCao, Jin, Maode Ma, Hui Li, Yueyu Zhang et Zhenxing Luo. « A Survey on Security Aspects for LTE and LTE-A Networks ». IEEE Communications Surveys & ; Tutorials 16, no 1 (2014) : 283–302. http://dx.doi.org/10.1109/surv.2013.041513.00174.
Texte intégralPanda, Prabhat Kumar, et Sudipta Chattopadhyay. « An improved authentication and security scheme for LTE/LTE-A networks ». Journal of Ambient Intelligence and Humanized Computing 11, no 5 (23 février 2019) : 2163–85. http://dx.doi.org/10.1007/s12652-019-01248-8.
Texte intégralFu, Yulong, Hanlu Chen, Qinghua Zheng, Zheng Yan, Raimo Kantola, Xuyang Jing, Jin Cao et Hui Li. « An Adaptive Security Data Collection and Composition Recognition method for security measurement over LTE/LTE-A networks ». Journal of Network and Computer Applications 155 (avril 2020) : 102549. http://dx.doi.org/10.1016/j.jnca.2020.102549.
Texte intégralFan, Xin Xin, Teng Wu et Guang Gong. « An Efficient Stream Cipher WG-16 and its Application for Securing 4G-LTE Networks ». Applied Mechanics and Materials 490-491 (janvier 2014) : 1436–50. http://dx.doi.org/10.4028/www.scientific.net/amm.490-491.1436.
Texte intégralErnsberger, Dominik, K. Jijo George et Sivabalan Arumugam. « Security Study and Monitoring of LTE Networks ». Journal of ICT Standardization 7, no 1 (2019) : 43–60. http://dx.doi.org/10.13052/jicts2245-800x.713.
Texte intégralLi, Xiao Wen, et Fang Liu. « The Design and Realization of Packet Data Security in LTE-A ». Applied Mechanics and Materials 380-384 (août 2013) : 2165–68. http://dx.doi.org/10.4028/www.scientific.net/amm.380-384.2165.
Texte intégralSEREȚEANU, Adriana. « Security in Most Recent Generation of Mobile Telecommunication Networks – LTE ». International Journal of Information Security and Cybercrime 2, no 1 (28 juin 2013) : 17–24. http://dx.doi.org/10.19107/ijisc.2013.01.02.
Texte intégralJang, Uijin, Hyungmin Lim et Hyungjoo Kim. « Privacy-Enhancing Security Protocol in LTE Initial Attack ». Symmetry 6, no 4 (12 décembre 2014) : 1011–25. http://dx.doi.org/10.3390/sym6041011.
Texte intégralBikos, Anastasios N., et Nicolas Sklavos. « LTE/SAE Security Issues on 4G Wireless Networks ». IEEE Security & ; Privacy 11, no 2 (mars 2013) : 55–62. http://dx.doi.org/10.1109/msp.2012.136.
Texte intégralAbdrabou, Mohammed, Dr Essam Abd El-Wanis et Assoc Prof Dr Ashraf Diaa Eldien Elbayoumy. « Security Enhancement for LTE Authentication Protocol (EPS-AKA) ». International Conference on Aerospace Sciences and Aviation Technology 16, AEROSPACE SCIENCES (1 mai 2015) : 1–10. http://dx.doi.org/10.21608/asat.2015.23028.
Texte intégralLi, Mei Mei, et Jing Li. « Research on Security in EMM Sublayer in TD-LTE ». Applied Mechanics and Materials 401-403 (septembre 2013) : 1986–89. http://dx.doi.org/10.4028/www.scientific.net/amm.401-403.1986.
Texte intégralLi, Xiao Wen, et Fang Liu. « Study and Realization of SNOW 3G in LTE System ». Advanced Materials Research 756-759 (septembre 2013) : 841–45. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.841.
Texte intégralM. Zaki, Rana, et Hala Bahjat Abdul wahab. « 4G Network Security Algorithms : Overview ». International Journal of Interactive Mobile Technologies (iJIM) 15, no 16 (23 août 2021) : 127. http://dx.doi.org/10.3991/ijim.v15i16.24175.
Texte intégralLawange, Saurabh, et Manish Narnaware. « Review on LTE Cryptography Algorithm ZUC and its Attacks ». International Journal of Emerging Research in Management and Technology 6, no 7 (29 juin 2018) : 100. http://dx.doi.org/10.23956/ijermt.v6i7.192.
Texte intégralEdward, E. Prince. « A Context Transfer Model for Secure Handover in WiMAX/LTE Integrated Networks ». International Journal of Mobile Computing and Multimedia Communications 6, no 3 (juillet 2014) : 56–74. http://dx.doi.org/10.4018/ijmcmc.2014070103.
Texte intégralChoi, Dae-Sung, et Hyoung-Kee Choi. « An Group-based Security Protocol for Machine Type Communications in LTE-Advanced ». Journal of the Korea Institute of Information Security and Cryptology 23, no 5 (31 octobre 2013) : 885–96. http://dx.doi.org/10.13089/jkiisc.2013.23.5.885.
Texte intégralTantawy, Mohsen M., Adly S. Tag ELdien et Esraa Mosleh Eid. « Performance and Rekeying Analysis of Multicast Security in LTE ». International journal of Computer Networks & ; Communications 5, no 4 (juin 2013) : 103–16. http://dx.doi.org/10.5121/ijcnc.2013.5409.
Texte intégralSun, Gengxin, Sheng Bin et Yixin Zhou. « A High Security Architecture for LTE Core Network Server ». International Journal of Future Generation Communication and Networking 9, no 11 (30 novembre 2016) : 337–44. http://dx.doi.org/10.14257/ijfgcn.2016.9.11.31.
Texte intégralXu, Cheng, Xiaohong Huang, Maode Ma et Hong Bao. « An Anonymous Handover Authentication Scheme Based on LTE-A for Vehicular Networks ». Wireless Communications and Mobile Computing 2018 (3 juillet 2018) : 1–15. http://dx.doi.org/10.1155/2018/6251219.
Texte intégralParne, Balu L., Shubham Gupta et Narendra S. Chaudhari. « PSE-AKA : Performance and security enhanced authentication key agreement protocol for IoT enabled LTE/LTE-A networks ». Peer-to-Peer Networking and Applications 12, no 5 (13 juillet 2019) : 1156–77. http://dx.doi.org/10.1007/s12083-019-00785-5.
Texte intégralHahn, Changhee, Hyunsoo Kwon et Junbeom Hur. « Security Enhanced Authentication Protocol in LTE With Preserving User Location Privacy ». Journal of KIISE 41, no 9 (15 septembre 2014) : 715–27. http://dx.doi.org/10.5626/jok.2014.41.9.715.
Texte intégralSaini, Akanksha, Enrique D. Festijo et Younchan Jung. « Packet key-based security system for the next generation LTE networks ». Procedia Computer Science 110 (2017) : 297–303. http://dx.doi.org/10.1016/j.procs.2017.06.098.
Texte intégralBou Abdo, Jacques. « Security V/S Qos for LTE Authentication and Key Agreement Protocol ». International Journal of Network Security & ; Its Applications 4, no 5 (30 septembre 2012) : 71–82. http://dx.doi.org/10.5121/ijnsa.2012.4506.
Texte intégralBellafkih, Mostafa, Amine Baina et Ouafae Kasmi. « Security evaluation management over LTE critical infrastructures networks : IMS case study ». International Journal of Critical Infrastructures 15, no 4 (2019) : 285. http://dx.doi.org/10.1504/ijcis.2019.10023734.
Texte intégralKasmi, Ouafae, Amine Baina et Mostafa Bellafkih. « Security evaluation management over LTE critical infrastructures networks : IMS case study ». International Journal of Critical Infrastructures 15, no 4 (2019) : 285. http://dx.doi.org/10.1504/ijcis.2019.103013.
Texte intégralHan, Chan-Kyu, et Hyoung-Kee Choi. « Security Analysis of Handover Key Management in 4G LTE/SAE Networks ». IEEE Transactions on Mobile Computing 13, no 2 (février 2014) : 457–68. http://dx.doi.org/10.1109/tmc.2012.242.
Texte intégralParne, Balu L., Shubham Gupta et Narendra S. Chaudhari. « SEGB : Security Enhanced Group Based AKA Protocol for M2M Communication in an IoT Enabled LTE/LTE-A Network ». IEEE Access 6 (2018) : 3668–84. http://dx.doi.org/10.1109/access.2017.2788919.
Texte intégralDai, Jian Mei, Hua Fang Geng et Zuo Xue Liu. « The Application Research on the TD-LTE Technology in Military ». Applied Mechanics and Materials 631-632 (septembre 2014) : 843–46. http://dx.doi.org/10.4028/www.scientific.net/amm.631-632.843.
Texte intégralWoo Jwa, Jeong, et Joong Hie Won. « Network Quality Measurements of LTE Drones ». International Journal of Engineering & ; Technology 7, no 3.33 (29 août 2018) : 54. http://dx.doi.org/10.14419/ijet.v7i3.33.18523.
Texte intégralBhat, Showkat Ahmad, et Amandeep Singh. « A Novel Image Encryption Algorithm Using Multiple Encryption Techniques for Mobile Devices ». International Journal of Sensors, Wireless Communications and Control 10, no 2 (15 septembre 2020) : 123–42. http://dx.doi.org/10.2174/2210327909666190408094102.
Texte intégralVOICU, Mirel. « LTE Data Security : UE Mobile Terminal Authentication and Encryption on Radio Interface with E-UTRAN ». International Journal of Information Security and Cybercrime 1, no 1 (21 juin 2012) : 19–25. http://dx.doi.org/10.19107/ijisc.2012.01.02.
Texte intégral., Nidhi. « AN OVERVIEW OF THE ATTACKS ON LTE IN 4G : EXPLOITING THE SECURITY ». International Journal of Advanced Research in Computer Science 8, no 9 (30 septembre 2017) : 679–81. http://dx.doi.org/10.26483/ijarcs.v8i9.5150.
Texte intégralChoi, Daesung, Hyoung-Kee Choi et Se-Young Lee. « A group-based security protocol for machine-type communications in LTE-advanced ». Wireless Networks 21, no 2 (23 août 2014) : 405–19. http://dx.doi.org/10.1007/s11276-014-0788-9.
Texte intégralV. Suma et Wang Haoxiang. « Optimal Key Handover Management for Enhancing Security in Mobile Network ». December 2020 2, no 4 (5 janvier 2021) : 181–87. http://dx.doi.org/10.36548/jtcsst.2020.4.002.
Texte intégralAHMAD, Fawad, Marnel PERADILLA, Akanksha SAINI et Younchan JUNG. « Improving Security Level of LTE Access Procedure by Using Short-Life Shared Key ». IEICE Transactions on Communications E100.B, no 5 (2017) : 738–48. http://dx.doi.org/10.1587/transcom.2016ebp3267.
Texte intégralÇabuk, Umut Can, Georgios Kanakis et Feriştah Dalkılıç. « LTE Direct as a Device-to-Device Network Technology : Use Cases and Security ». IJARCCE 5, no 7 (30 juillet 2016) : 401–6. http://dx.doi.org/10.17148/ijarcce.2016.5779.
Texte intégralCarlà, Lorenzo, Romano Fantacci, Francesco Gei, Dania Marabissi et Luigia Micciullo. « LTE enhancements for public safety and security communications to support group multimedia communications ». IEEE Network 30, no 1 (janvier 2016) : 80–85. http://dx.doi.org/10.1109/mnet.2016.7389835.
Texte intégralDegefa, Fikadu B., Donghoon Lee, Jiye Kim, Younsung Choi et Dongho Won. « Performance and security enhanced authentication and key agreement protocol for SAE/LTE network ». Computer Networks 94 (janvier 2016) : 145–63. http://dx.doi.org/10.1016/j.comnet.2015.11.014.
Texte intégralLee, Sanguk, Incheol Jeong et Woo-Geun Ahn. « Study on Search and Rescue System for Military and Civil use by using COSPAS SARSAT and Terrestrial Communication Network ». E3S Web of Conferences 94 (2019) : 01018. http://dx.doi.org/10.1051/e3sconf/20199401018.
Texte intégralZhu, Bo Tao, Xiao Xiao Liu, Jun Steed Huang Huang et Zu Jue Chen. « Implicit Encryption of Timing Packet with Statistical Side Channel Coding ». Applied Mechanics and Materials 513-517 (février 2014) : 1221–26. http://dx.doi.org/10.4028/www.scientific.net/amm.513-517.1221.
Texte intégralJung, Younchan, Marnel Peradilla et Ronnel Agulto. « Packet Key-Based End-to-End Security Management on a Blockchain Control Plane ». Sensors 19, no 10 (19 mai 2019) : 2310. http://dx.doi.org/10.3390/s19102310.
Texte intégralSaini, Akanksha, Enrique Festijo et Younchan Jung. « Proposing packet-key based end-to-end security architecture for the post-LTE networks ». ICT Express 5, no 2 (juin 2019) : 124–30. http://dx.doi.org/10.1016/j.icte.2018.08.002.
Texte intégralArul, Rajakumar, Gunasekaran Raja, Alaa Omran Almagrabi, Mohammed Saeed Alkatheiri, Sajjad Hussain Chauhdary et Ali Kashif Bashir. « A Quantum-Safe Key Hierarchy and Dynamic Security Association for LTE/SAE in 5G Scenario ». IEEE Transactions on Industrial Informatics 16, no 1 (janvier 2020) : 681–90. http://dx.doi.org/10.1109/tii.2019.2949354.
Texte intégralRovira, Pablo, Walter Ayala, José Terra, Fernando García-Préchac, Paul Harris, Michael R. F. Lee et M. Jordana Rivero. « The ‘Palo a Pique’ Long-Term Research Platform : First 25 Years of a Crop–Livestock Experiment in Uruguay ». Agronomy 10, no 3 (23 mars 2020) : 441. http://dx.doi.org/10.3390/agronomy10030441.
Texte intégralNaveed, Muhammad, Sameer Qazi, Syed Muhammad Atif, Bilal A. Khawaja et Muhammad Mustaqim. « SCRAS Server-Based Crosslayer Rate-Adaptive Video Streaming over 4G-LTE for UAV-Based Surveillance Applications ». Electronics 8, no 8 (18 août 2019) : 910. http://dx.doi.org/10.3390/electronics8080910.
Texte intégral