,

On pairing constrained wireless devices based on secrecy of auxiliary channels: the case of acoustic eavesdropping.

, и .
ACM Conference on Computer and Communications Security, стр. 97-108. ACM, (2010)

Метаданные

тэги

Пользователи данного ресурса

  • @dblp

Комментарии и рецензии