Connections the quarterly journal

Форма поиска

  • English
  • Русский
  • Журнал
    • Превью
    • Приоритетные темы на будущее
    • Будущие номера
    • Самые популярные статьи
    • Архив
  • Информация для авторов
  • Афина
Share/Save

A Remote User Authentication Scheme Using Hash Functions

Вид публикации:

Journal Article

Авторы:

Cheng-Chi Lee; Li-Hua Li; Min-Shiang Hwang

Источник:

ACM SIGOPS Operating Systems Review, Volume 36, № 4, p.23-29 (2002)
  • 10074 просмотра
  • Google Scholar(link is external)
  • RTF
  • EndNote XML

Active calls for articles

Empowering the Trans-Atlantic Defense Industrial Base

Deadline:
30.06.2025

Hybrid Operations

Deadline:
15.09.2025

Check also our Google Scholar profile(link is external)

  • Downloads
  • Cited in
  • How to cite
No files have yet been downloaded.
"An Efficient and Practical Remote User Authentication Scheme." Information & Security: An International Journal 15, no. 1 (2004): 75-88.
APA style: Lee, C-C., Li L-H., & Hwang M-S. (2002).  A Remote User Authentication Scheme Using Hash Functions. ACM SIGOPS Operating Systems Review. 36(4), 23-29.
Chicago style: Lee, Cheng-Chi, Li-Hua Li, and Min-Shiang Hwang. "A Remote User Authentication Scheme Using Hash Functions." ACM SIGOPS Operating Systems Review 36, no. 4 (2002): 23-29.
IEEE style: Lee, C-C., L-H. Li, and M-S. Hwang, "A Remote User Authentication Scheme Using Hash Functions", ACM SIGOPS Operating Systems Review, vol. 36, issue 4, pp. 23-29, October 2002.
  • Trending
  • Latest(активная вкладка)
  • Most cited
  • Как сети социального взаимодействия масштабируются в цивилизации (956)
  • Последствия русско-украинской войны для права, экономики и региональной безопасности (934)
  • Аспекты безопасности гибридной войны, пандемия COVID-19 и кибер-социальные уязвимости (873)
  • Военно-экономический потенциал Украины в переходный период (838)
  • Военные игры с промежуточными силовыми возможностями: Стратегические последствия тактических решений (828)
view all
  • Модернизация управления кадрами в Вооружённых силах Украины в период военного конфликта: Подготовка новых офицеров
  • Русско-украинская война и цена удобрений
  • Влияние русско-украинской гибридной войны на политику и правила кибербезопасности Европейского Союза
  • Вторжение России в Украину и новейшая история белорусской государственности
  • Женщины, мир и безопасность в войне в Украине
view all
Introduction to Program-based Defense Resource Management (8)
The Art of Shaping Defense Policy: Scope, Components, Relationships (but no Algorithms) (6)
NATO and the South Caucasus: Armenia, Azerbaijan, and Georgia on Different Tracks (5)
Terrorist Routes in Central Asia: Trafficking Drugs, Humans, and Weapons (4)
From Civil-Military Relations to Resilience: The Fifth Wave of Strengthening Democracy through Research and Education (4)
view all

© Консорциум военных академий и институтов исследования безопасности Партнерства ради мира(link is external), 2012-2024
Этот сайт был разработан и поддерживается Procon Ltd.(link is external), исполнительным издателем журнала Connections: The Quarterly Journal