لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
م. برنجکوب و ح. حداد، یک پروتکل پیشنهادی جایگزین IKE ...
C. Kaufman et al, " Internet Key Exchange (IKEv2) Protocol". ...
_ Aurt, P. Nikander, "stateles protocols "ICICS 1997, LیNCS 1334, ...
K. Matsuura and H. Imai, "Protectior of authenticated key agreement ...
K. Matsuura and H. Imai, _ revised signature mode for ...
K. Matsuura , "Evaluation of DoS resistance ir relation to ...
S. Hirose and K.Matsuura, "Key agreement protocols resistart to a ...
D. Harkins and D. Carrel. _ Internet Key Exchange (IKE)", ...
H. Krawczyk, "The IKE-SIGMA Protocol". Available at http://tiger. technion. ac. ...
D. Maughhan et al "Internet Security Association and Key Management ...
_ Aiello et al, "Just fast keying(JFK)". Available at http://w. ...
P. Karn and W. A. Simpson, "The Photuris Session Key ...
P. Ferguson and D. Senie, "NVetwork Ingress Filtering: Defeating Denial ...
T. Aura, P. Nikander. J. Leiwo, "DOS-res istart _ uthentication ...
C. Dwork, _ "Pricing vic Processing or Combating Junk Mail" ...
نمایش کامل مراجع