{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部分”:[[2023,5,2],“日期-时间”:“2023-05-02T22:53:47Z”,“时间戳”:1683068027829},“发布者位置”:“美国纽约州纽约市”,“引用-计数”:40,“发布商”:“ACM”,“内容-域”:{:“域”:[“dl.ACM.org”],“交叉标记限制“:true},”short-container-title“:[],“published-print”:{“date-parts”:[[2010,9,26]]},“DOI”:“10.1145\/1864349.1864399”,“type”:“proceedings-article”,“created”:{“date-parts”:[2010,9,28]],“date-time”:“2010-09-28T17:41:50Z”,“timestamp”:1285695710000},《update-policy》:“http://\/dx.DOI.org\/10.1145\/crossmark-policy”,“source”:“Crossref”,“is-referenced-by-count”:20,“title”:[“Groupsthink”],“prefix”:“10.1145”,“author”:[{“given”:“Rishab”,“family”:“Nithyanand”,“sequence”:“first”,“affiliation”:[}“name”:“加利福尼亚大学,欧文,加利福尼亚州,美国”}]},{“给定”:“尼提斯”,“家族”:“Saxena”,“序列”:“additional”,“从属关系”:[[{”name“:“纽约大学理工学院,布鲁克林,美国”{]}“Tsudik”,“sequence”:“additional”,“affiliation”:[{“name”:“加州大学欧文分校,加利福尼亚州欧文分校_1_1“,”doi-asserted-by“:“publisher”,“DOI”:“10.1016\/S0140-3664(00)00249-8”},{“key”:“e_1_3_2_1_2”,“volume-title”:“Network and Distributed System Security Symposium(NDSS)”,“author”:“Balfanz D.”,“year”:“2002”,“unstructured”:“}}D.Balfanz-Talking to unknowers:Authentication in ad-hoc wireless networks.in Network and Distributed System-Security Symposeum(NDSS)” , 2002 . }}D.Balfanz等人,《与陌生人交谈:自组织无线网络中的身份验证》。在2002年网络与分布式系统安全研讨会(NDSS)上使用Diffie-Heilman进行经验证的密钥交换,从而确保安全。在加密技术理论与应用国际会议(Eurocrypt)上,“作者”:“Boyko V.”,“年份”:“2000年”,“非结构化”:“}}V.Boyko.,P.MacKenzie,and S.Patel。使用Diffie-Heilman进行经验证的密钥交换,从而确保安全。在2000年密码技术理论和应用国际会议(Eurocrypt)上V.Boyko、P.MacKenzie和S.Patel。使用Diffie-Heilman进行经验证的密钥交换,从而确保安全。在2000年密码技术理论与应用国际会议(Eurocrypt)上。“},{”key“:”e_1_3_2_1_5_1“,”volume-title“:”工业可用性评估“,”author“:”Brooke J.“,“year”:“1996”,”unstructured“:”}}J.Brooke。SUS:“快速而肮脏”的可用性等级。在P.W.Jordan、B.Thomas、B.A.Weerdmeester和A.L.McClelland编辑的《工业可用性评估》中。泰勒和弗朗西斯,伦敦,1996年J.布鲁克。SUS:“快速而肮脏”的可用性等级。在P.W.Jordan、B.Thomas、B.A.Weerdmeester和A.L.McClelland,编辑,《行业可用性评估》。Taylor and Francis,London,1996.“},{”key“:”e_1_3_2_1_6_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/JPROC.2005.862475”},“key”:“e_1_3_2_1_7_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1409944.1409957“}”,{“key“”:”e_ 1_3_2 _1_8_1“”,“volume-title”:“应用多元回归/相关分析为行为科学”,“作者”:“科恩J.“,“年份”:“1983年”,“非结构化”:“}}J.科恩、P.科恩,S.G.韦斯特和L.S.艾肯。将多元回归/相关分析应用于行为科学。Lawrence Erlbaum Associates,新泽西州希尔斯代尔,1983年。}}J.Cohen、P.Cohen、S.G.West和L.S.Aiken。将多元回归/相关分析应用于行为科学。Lawrence Erlbaum Associates,Hillsdale,NJ,1983。“},{”key“:”e_1_3_2_1_9_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/9501.950195”},“key”:“e_1_ 3_2_1_10_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/332040.33255“}”,{“issue”:“1”,“key”:“e_1_3_2_11_1”,”首页“:”29“,“卷”:“7”,“作者”:“Gehrmann C.”,“年份”:“2004”,“非结构化”:“}}C。Gehrmann、C.J.Mitchell和K.Nyberg。无线设备的手动身份验证。RSA加密字节,7(1):29-372004。}}C.Gehrmann、C.J.Mitchell和K.Nyberg。无线设备的手动身份验证。RSA CryptoBytes,7(1):29-372004。”,“日志标题”:“无线设备的手动身份验证。RSA CryptoBytes“},{“key”:“e_1_3_2_12_1”,“unstructured”:“}}I.Goldberg。可视密钥指纹代码。http://www.cs.berkeley.edu\/iang\/visprint.c 1996.}}I.Goldberg。可视钥匙指纹代码。http://www.cs.berkeley.edu\/iang\/visprint.c 1996.“},{”key“:”e_1_3_2_13_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1504\/IJSN.2009.023426”},“key”:“e_1_ 3_2_1_14_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1572532.1572547“}由“:”publisher“,”doi“:”10.1007\/10958513_4“},{”key“:”e_1_3_2_1_16_1“,“doi-asserted-by“:”publisher“,”doi“:”10.1145 \/1572532.1572546“},{“key”:“e_1_3_2_1_17_1”,“volume-title”:“安全用户研究:方法和最佳实践研讨会”,“author”:“Kostiainn K.”,“year”:“2007”,“unstructured”:“}}K.Kostiainen和e.Uzun。分布式应用程序的比较可用性测试框架。安全用户研究:方法和最佳实践研讨会,2007年。}}K.Kostiainen和E.Uzun。分布式应用程序的比较可用性测试框架。在《安全用户研究:方法和最佳实践研讨会》(Security User Studies:Methodologies and Best Practices Workshop),2007年。“},{”key“:”e_1_3_2_18_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/PERCOM.2009.4912753”},“key”:“e_1_ 3_2_19_1”,“volume-title”:“Alice me-title:”bob:“双用户”设置下无线设备配对方法的比较可用性研究。CoRR,abs\/0907.4743“,”author“:”Kumar A.“,”year“:”2009“,”unstructured“:”}}A.Kumar、N.Saxena和E.Uzun。Alice和bob:一项针对“两个用户”设置的无线设备配对方法的可用性比较研究。CoRR,abs\/0907.47432009年。}}A.Kumar、N.Saxena和E.Uzun。Alice和bob:一项针对“两个用户”设置的无线设备配对方法的可用性比较研究。CoRR,abs\/0907.47432009。“},{”key“:”e_1_3_2_1_20_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/1352533.1352553”},“key”:“e_1_3_2_1_21_1”,“volume-title”:“ACM全球计算国际会议(Ubicomp)”,“author”:“Holmquist L.”,“year”:“2001”,“unstructured”:“}L.”。Holmquist:用户可以轻松地在智能工件之间建立连接的技术。在2001年ACM普及计算国际会议(Ubicomp)上L.Holmquist等人。Smart-its friends:一种用户可以轻松在智能工件之间建立连接的技术。在2001年ACM全球计算国际会议(Ubicomp)上。“},{”key“:”e_1_3_2_1_22_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1007\/11935070_6“}”,{“key”:“e_1_ 3_2_1_2 3_1”,“volume-title”:“公钥密码术”,“author”:“Laur S.”,”year“:”2008“,”unstructured“:”}S.Laur和S.Pasini。基于Sas的组认证和密钥协议。在公共密钥加密中,2008年。}}S.Laur和S.Pasini。基于Sas的组身份验证和密钥协商协议。在公钥密码术中,2008。“},{”Key“:”e_1_3_2_1_24_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3642-02806-9_12”},“Key”:“e_1_ 3_2_1_2 5_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/15551555818“}”,{10.1109\/ICDCS.2006.52“},{“Key”:“e_1_3_2_1_27_1”,“doi-asserted-by”:“publisher”,“DOI”:“10.5555\/17581561758168”},{“key”:“e_1_3_2_1_28_1”,“DOI断言者”:“publisher”,“DOI”:“10.1109\/ARES.2007.5”},{“key”:“e_1_3_2_29_1”,“DOI断言者”:“publisher”,“DOI”:“10.1109\/SP.2005.19”},{“key”:“e_1_3_2_1_30_1”,“DOI断言者”:“publisher”,“DOI”:“10.1109\/SP.2003.35”},{“key”:“e_1_3_2_1_31_1”,“DOI由”断言:“publisher”,“DOI“:”10.1007\/11745853_26“},{“key”:“e_1_3_2_1_32_1”,“volume-title”:“加密技术与电子商务国际研讨会”,“author”:“Perrig A.”,“year”:“1999”,“unstructured”:“}}A.Perrig和D.Song。散列可视化:一种提高真实世界安全性的新技术。1999年密码技术和电子商务国际研讨会。}}A.Perrig和D.Song。散列可视化:一种提高真实世界安全性的新技术。在密码技术和电子商务国际研讨会上,1999年Soriente C.“,“年份”:“2007年”,“非结构化”:“}}C.Sorienge,G.Tsudik,and E.Uzun。BEDA:按钮启用设备关联。在2007年关于自发交互中的安全和隐私的国际研讨会上C.Soriente、G.Tsudik和E.Uzun。BEDA:按钮启用设备关联。在2007年自发交互安全与隐私国际研讨会(IWSSI)上。“},{”key“:”e_1_3_2_1_35_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3-540-85886-7_27”},“key”:“e_1_s2_3_1_36_1”,“volume-title”:“安全协议研讨会”,“author”:“Stajano F.”,”year“1999”,“unstructured”:“}F.Stajano和R.J.Anderson。复活的小鸭:无线网络的安全问题。安全协议研讨会,1999年。}}F.Stajano和R.J.Anderson。复活的小鸭:无线网络的安全问题。在安全协议研讨会,1999年。“},{”key“:”e_1_3_2_1_37_1“,”doi-asserted-by“:”publisher“,“doi”:“10.5555\/1785594.1785635”},“key”:“e_1_a_2_1_38_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1352569“}”,{11964254_14“},{”键“:”e_1_3_2_1_40_1“,”doi-asserted-by“:”publisher“,”DOI“:”10.1007\/11535218_19“}],”event“:{“name”:“Ubicomp‘10:2010 ACM普及计算大会”,“location”:“Copenhagen Denmark”,“缩写词”:“优比comp‘10”,“赞助商”:[“SIGMOBILE ACM系统、用户、数据和计算移动性特别利益小组”,“SIGCHI ACM计算机与人类交互特别利益小组“,”佛罗里达大学“]},“container-title”:[“第十二届ACM泛在计算国际会议论文集”],“original-title“:[],“link”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/1864349.1864399”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“存放“:{“date-parts”:[[2023,10]],“date-time”:“2023-01-10T21:07:56Z”,“timestamp”:1673384876000},“score”:1,“resource”:{”primary“:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/1864349.1864399”}},”subtitle“:[无线设备安全组关联的可用性”],“shorttitle”:[],“issued”:{“date-parts”:[[2010,9,26]]},“references-count”:40,“alternative-id“:[”10.1145\/1864349.1864399“,”10.1145\/1864349“],”URL“:”http://\/dx.doi.org\/10.1145\/18643“,”relationship“:{},”subject“:[],”published“:{”date-parts“:[[2010,9,26]]},“assertion”:[{“value”:“2010-09-26”,“order”:2,“name”:“published”,“label”:“published”,“group”:{“name”“publication_history”,“label”:“publication history”}}]}}