{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,6]],“日期时间”:“2024-09-06T06:47:48Z”,“时间戳”:1725605268134},“出版商位置”:“柏林,海德堡”,“参考计数”:33,“出版者”:“斯普林格-柏林-海德堡“,”isbn-type“:[{”type“打印”,“值”:“9783838 642238215“},{”类型“:“electronic”,“value”:“9783642238222”}],“license”:[{“start”:{“date-parts”:[[2011,1,1]],“date-time”:“2011-01-01T00:00:00Z”,“timestamp”:129384000000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://\www.springer.com\/tdm”},{“start”:{“date-ports”:[2011,1]]:“2011-01-01T00:00:00Z”,“时间戳”:1293840000000},“内容-版本”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com/tdm”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2011]]},”DOI“:”10.1007\/978-3642-23822-2_24“,”type“:”book-chapter“,”created“:”{“date-part”:[[2011,9,7]],“日期时间”:“2011-09-07T10:38:34Z”,“时间戳”:1315391914000},“页面”:“434-451”,“源”:“Crossref”,“is-referenced-by-count”:2,“标题”:[“用于安全目的的显示设备RFID标签的可用性”],“前缀”:“10.1007”,《作者》:[{“给定”:“Alfred”,“家族”:“Kobsa”,“sequence”:“first”,“affiliation”:[]},{“given”:“Rishab”,“family”:“Nithyanand”,“序列”:“additional”,“从属关系”:[]},{“给定”:“Gene”,“family”:“Tsudik”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Ersin”,“家族”:“Uzun”,”sequence“:”additional“,”affiliance“:[]2],“member”:“297”,“reference”:[{“key”:”24_CR1“,”unstructured“:“在机场放置Gizmo自动售货机的最佳选择,\n\n http://www.pcworld.com/article\/149684\/best_buy_To_Put_Gizmo_Vending_Machines_In_Airports.html”},{“key”:“24_CR2”,“unstructured”:“BSI:国家验证证书颁发机构,\n\n https:\/\/www.BSI.bund.de\/cln_174\/de\/Themen\/ElektronischeAusweise\/CVCAePass\/CVCAePass_node.html”},{“key”:“24_CR3”,“unstructured”:“BSI:新ID-Card,\n\n https:\/\/www.BSI.bund.de\/cln_174\/ContentBSI\/Themen\/Elekausweise\/Personalausweis\/ePA_Start.html”},{“key”:“24_CR4”,“unstructured”:“Hid Omnikey 5321 Cl Usb Reader,\n\n http://www.hidglobal.com/documents\/OK5321_Cl_ds_en.pdf”},{“key”:“24_CR5”,“非结构化”:“Java智能卡I/O,\n\nhttp:\/\/Java.sun.com\/javase\/6\/docs\/jre\/api\security\/smartcardio\/spec\/”},{“key”:“24_CR6”,“非结构化”:“Logitech Wireless N305,\n\n http://www.Logitech.com/en-us\/keyboards\/keybards\/devices\/6355”},{“issue”:“2”,“key”:“24_CR7”,“doi-asserted-by”:“publisher”,“first-page”:“93”,“doi”:“10.1016\/0167-6423(93)90002-7”,”volume“:”21“author”:“M.Abadi”,“year”:“1993”,“unstructured”:“Abadi,M.,Burrows,C.,Kaufman,C.,Lampson,B.:智能卡的认证和授权。计算机编程科学\u00a021(2),93\u2013113(1993)”,“期刊标题”:“计算机编程科学”},{“key”:“24_CR8”,“非结构化”:“Aleskerov,E.,Freisleben,B.,Rao,B.:Cardwatk:一种基于神经网络的信用卡欺诈检测数据库挖掘系统。摘自:IEEE\/IAFE 1997金融工程计算智能(CIFEr)会议录,3月23日至25日,pp.220\u2013226(1997)”},{“问题”:“6”,“关键”:“24_CR9”,“doi-asserted-by”:“出版商”,“首页”:“574”,“DOI”:“10.1080\/1044731080205776”,“volume”:“24”,“author”:“A.Bangor”,“year”:“2008”,“unstructured”:“Bangor,A.,Kortum,P.,Miller,J.:《系统可用性量表实证评估》,《国际期刊·休姆计算交互》(Int.J.Hum.Compute.Interaction\u00a024(6),574\u2013594(2008)”,“期刊标题”:“国际期刊·休姆计算交互”},{“关键字”:“24_CR10”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:“156”,”doi“:”10.1007\/3-540-45539-6_12“,”volume-title“:”密码学进展-EUROCRYPT 2000“,”author“:”V.Boyko“,”year“:”2000“,“unstructured”:“Boyko,V.,MacKenzie,P.D.,Patel,S.:使用diffie-hellman进行安全的密码验证密钥交换。收录:Preneel,B.(编辑)EUROCRYPT 2000。LNCS,卷\u00a01807,第156\u2013171页。Springer,Heidelberg(2000)“},{“volume-title”:“工业可用性评估”,“year”:“1996”,“author”:“J.Brooke”,“key”:“24_CR11”,“unstructured”:“Brooke,J.:SUS:A\u201cQuick And Dirty\u201d可用性量表。in:Jordan,P.W.,Thomas,B.,Weerdmeester,B.A.,McClelland,A.L.(eds.)工业可用性评估。Taylor and Francis,London(1996)“},{”issue“:“6”,”key“:“24_CR12”,”doi-asserted-by“:”publisher“,”first page“:”67“,”doi“:”10.1109\/5254.809570“,”volume“:Chan,P.K.,Fan,W.,Prodromidis,A.L.,Stolfo,S.J.:信用卡欺诈检测中的分布式数据挖掘。IEEE Intelligent Systems\u00a014(6),67\u201374(1999)“,”journal-title“:”IEEE Inteligent Systems“},{“key”:“24_CR13”,“doi-asserted-by”:“publisher”,“first page”:”479“,”doi“:”10.1145\/1455770.1455831“,“volume-title”:“CCS 2008:第十五届ACM计算机与通信安全会议论文集”,“author”:“A.Czeskis”,“year”:“2008”,“”非结构化”:“Czeskis,A.、Koscher,K.、Smith,J.R.、Kohno,T.:RFID和秘密握手:利用上下文软件通信防御幽灵和探路攻击以及未经授权的读取。收录于:CCS 2008:第15届ACM计算机和通信安全会议记录,第479\u2013490页。ACM,New York(2008)“},{”issue“:”8“,”key“:”24_CR14“,”doi-asserted-by“:”publisher“,”first-page“:”437“,”doi“:”10.1145\/361082.361087“,”volume“:“17”,“author”:“A.Evans Jr.”,“year”:“1974”,“unstructured”:“Evans,A.,Kantrowitz,W.,Weiss,E.:计算机中不需要保密的用户身份验证方案。Commun.ACM\u00a017(8),437\u2013442(1974)“,“新闻标题”:“Commun。ACM”},{“key”:“24_CR15”,“first page”:“1107”,“volume title”:“CHI 2010:第28届国际计算系统人为因素会议论文集”,“author”:“A.Forget”,“year”:“2010”,“nonstructured”:“Forget,A.,Chiasson,S.,Biddle,R.:在提示-重述图形密码中,使用眼睛-阴影输入的肩冲浪阻力。收录于:CHI 2010:《第28届计算机系统人为因素国际会议论文集》,第1107\u20131110页。ACM,New York(2010)“},{”key“:”24_CR16“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“2”,”doi“:”10.1007\/978-3-540-77366-5_2“,”volume-title“:“金融加密与数据安全”,”author“:”T.S.Heydt-Benjamin“,”year“:”2007“,”unstructured“:”Heydt-Benjamin,T.S.,Bailey,D.V.,Fu,K.,Juels,A.,O\u2019Hare,T.:第一代支持RFID的信用卡的漏洞。在:Dietrich,S.,Dhamija,R.(编辑)FC 2007和USEC 2007。LNCS,第u00a04886卷,第2\u201314页。Springer,Heidelberg(2007)“},{”key“:”24_CR17“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“152”,”doi“:”10.1007\/11908739_11“,”volume-title“:“信息与计算机安全的进步”,”author“:”J.-H.Hoepman“,”year“:”2006“,”unstructured“:”Hoepman,J.-H.,Hubbers,E.,Jacobs,B.,Oostdijk,M.,Schreur,R.W.:跨境:欧洲电子护照的安全和隐私问题。收录:Yoshiura,H.、Sakurai,K.、Rannenberg,K.和Murayama,Y.、Kawamura,S.-i.(编辑)IWSEC 2006。LNCS,第u00a04266卷,第152\u2013167页。Springer,Heidelberg(2006)“},{“key”:“24_CR18”,“unstructured”:“Housley,R.,Ford,W.,PolkJuels,A.、Molnar,D.、Wagner,D.:电子护照中的安全和隐私问题。摘自:通信网络新兴领域安全与隐私国际会议,第74\u201388页(2005)“},{“key”:“24_CR20”,“doi-asserted-by”:“crossref”,“unstructured”:“Kainda,R.、Flechais,I.、Roscoe,A.W.:安全设备配对协议中带外信道的可用性和安全性。In:SOUPS:可用隐私和安全研讨会(2009)“,”DOI“:”10.1145\/1572532.1572547“},{”key“:”24_CR21“,”DOI-asserted-by“:”crossref“,”unstructured“:”Kobsa,A.,Sonawalla,R.,Tsudik,G.,Uzun,E.,Wang,Y.:串行连接:安全设备配对方法的比较可用性研究。收录于:SOUPS:可用隐私和安全研讨会(2009年)”,“DOI”:“10.1145\/1572532.1572546”},{“key”:“24_CR22”,“unstructured”:“Kou,Y.,Lu,C.-T.,Sirwongwattana,S.,Huang,Y.-P.:欺诈检测技术综述。收录于2004年IEEE网络、传感和控制国际会议,卷\u00a02,pp.749\u2013754(2004)”}、{“密钥”:“24_CR23“,”doi-asserted-by“:”crossref“,”unstructured“:”Kumar,A.,Saxena,N.,Tsudik,G.,Uzun,E.:Caveat Emptor:安全设备配对方法的比较研究。摘自:IEEE普及计算与通信国际会议,PerCom(2009)“,”DOI“:”10.1109\/PerCom.2009.4912753“},{“key”:“24_CR24”,“unstructured”:“Micali,S.:高效证书撤销。技术备忘录MIT\/LCS\/TM-542b,麻省理工学院(1996)”},“key“:”24_CR25“,”unstructure“:”Micali,S.:证书撤销系统。美国专利5666416(1997年9月)“},{“密钥”:“24_CR26”,“非结构化”:“Myers,M.,Ankney,R.,Malpani,A.,Galperin,S.,Adams,C.:互联网公钥基础设施在线证书状态协议-Ocsp.RFC 2560(1999),\n\nhttp:\/\/tools.ietf.org/html\/rfc2560”},{“密钥”:“24_CR27”,”doi-asserted-by“:”crossref“,”unstructured“:”Nithyanand,R.,Saxena,N.,Tsudik,G.,Uzun,E.:群思:无线设备安全组协会的可用性。In:第十二届ACM全球计算国际会议,Ubicomp 2010(2010)“,“DOI”:“10.1145\/1864349.1864399”},{“key”:“24_CR28”,“series-title”:“计算机科学讲义”,“DOI-asserted-by”:“publisher”,“first page”:第19页,“DOI:”10.1007\/978-3642-15497-3_2“,”volume-title“计算机安全\u2013 ESORICS 2010”,“author”:“R。Nithyanand,“年份”:“2010年”,“非结构化”:“Nithyannd,R.,Tsudik,G.,Uzun,E.:读者行为不端。收录:Gritzalis,D.,Preneel,B.,Theoharidou,M.(编辑)ESORICS 2010。LNCS,第u00a06345卷,第19\u201336页。Springer,Heidelberg(2010)“},{”key“:”24_CR29“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“34”,”doi“:”10.1007\/978-3642-01957-9_3“,“volume-title”:“Applied Cryptography and Network Security”,“author”:“N.Saxena”,“year”:“2009”,“unstructured”:“Saxena,N.,Uddin,M.”。B.:对\u201cInterface-constrained\u201d设备进行安全配对,防止用户匆忙行为。收件人:Abdalla,M.,Pointcheval,D.,Fouque,P.-A.,Vergnaud,D.(编辑)ACNS 2009。LNCS,第u00a05536卷,第34\u201352页。Springer,Heidelberg(2009)“},{”key“:”24_CR30“,”first page“:“1”,”volume-title“:”SOUPS 2009:第五届可用隐私与安全研讨会论文集“,”author“:”N.Saxena“,”year“:”2009“,”unstructured“:”Saxena,N.、Uddin,M.B.、Voris,J.:像对待其他设备一样对待\u2019em:多个个人RFID标签的用户身份验证。摘自:SOUPS 2009:第五届可用隐私和安全研讨会论文集,第1页。ACM,New York(2009)“},{”key“:”24_CR31“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“351”,”doi“:”10.1007\/978-3642-14577-3_29“,”volume-title“:“金融加密与数据安全”,”author“:”P.Toni“,”year“:”2010“,”unstructured“:”Toni,P.、Mario,C.、Nitesh,S.:部分可观测攻击模型中的肩滑安全登录。收录人:Sion,R.(编辑)FC 2010。LNCS,第u00a06052卷,第351\u2013358页。Springer,Heidelberg(2010)“},{“key”:“24_CR32”,“series title”:“计算机科学讲义”,“doi断言”:“publisher”,“首页”:“307”,“doi”:“10.1007\/978-3-540-77366-5_29”,“volume title”:“Financial Cryptography and Data Security”,“author”:“E.Uzun”,“year”:“2007”,“nonstructured”:“Uzun,E.,Karvonen,K.,Asokan,N.:安全配对方法的可用性分析。摘自:Dietrich,S.、Dhamija,R.(编辑)FC 2007和USEC 2007。LNCS,第u00a04886卷,第307\u2013324页。Springer,Heidelberg(2007)“},{“volume-title”:“分时计算机系统”,“year”:“1975”,“author”:“M.V.Wilkes”,“key”:“24_CR33”,“unstructured”:“Wilkes,M.V.:分时计算系统。Elsevier Science Inc.,New York(1975)”}],“container-title“:[“计算机科学课堂讲稿”,“计算机安全\u2013 ESORICS 2011”],“原文标题”:[],“语言”:“en”,“链接”:[{“URL”:“http:\/\/link.springer.com\/content\/pdf\/10.1007\/978-3-642-23822-2_24”,“内容类型”:“未指定”,“内容版本”:“vor”,“预期应用程序”:“相似性检查”}],“存放”:{“日期部分”:[[2019,6,2]],“日期-时间”:“2019-06-02TT20:38:19Z”,“时间戳”:1559507899000},“分数”:1,“资源”:{“主要”:{“URL”:“http://\/link.springer.com/10.1007\/978-3642-23822-2_24”}},“副标题”:[],“短标题”:[],“发布”:{“日期-部件”:[[2011]]}N“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”type“:”print“,”value“:”0302-7743“},{“类型”:“电子”,“值”:“1611-3349”}],“主题”:[],“发布”:{“日期部分”:[[2011]]}}