[1] G. Broll, S. Siorpaes, E. Rukzio, M. Paolucci, J. Hamard,
M. Wagner, and A. Schmidt. Supporting mobile service usage
through physical mobile interaction. In In Proceedings of
PerCom 2007, White Plains, pages 262–271. IEEE Computer
Society, 2007.
[2] Bump technologies. http://bu.mp.
[3] R. Dhamija. The battle against phishing: Dynamic security
skins. In In SOUPS 2005: Proceedings of the 2005 symposium
on Usable privacy and security, pages 77–88. ACM Press, 2005.
[4] A. Francillon, B. Danev, and S. Capkun. Relay attacks on
passive keyless entry and start systems in modern cars.
Cryptology ePrint Archive, Report 2010/332, 2010.
http://eprint.iacr.org/.
[5] L. Francis, G. P. Hancke, K. Mayes, and K. Markantonakis.
Practical NFC Peer-to-Peer Relay Attack using Mobile Phones.
In Workshop on RFID Security – RFIDSec’10, Istanbul,
Turkey, June 2010.
[6] A. Fressancourt, C. Herault, and E. Ptak. Nfcsocial: Social
networking in mobility through ims and nfc. Near Field
Communication, International Workshop on, 0:24–29, 2009.
[7] S. L. Ghiron, S. Sposato, C. M. Medaglia, and A. Moroni. Nfc
ticketing: A prototype and usability test of an nfc-based virtual
ticketing application. Near Field Communication, International
Workshop on, 0:45–50, 2009.
[8] Junction. http://openjunction.org/.
[9] MIT Mobile Experience Lab. A day at mit with near-field
communication. http://techtv.mit.edu/videos/1369-a-day-atmit-
with-near-field-communication.
[10] C. Mulliner. Vulnerability analysis and attacks on nfc-enabled
mobile phones. Availability, Reliability and Security,
International Conference on, 0:695–700, 2009.
[11] NFC Forum. Smart poster record type definition technical
specification. 2006.
[12] NFC Forum. Generic control record type definition technical
specification. 2007.
[13] K. B. Rasmussen and S. ˇCapkun. Realization of rf distance
bounding. In Proceedings of the USENIX Security Symposium,
2010.
[14] H. F. D. Team. Happy feet: The social way to walk, jog, run,
cycle, or even... ski., 2010. http://happyfeet.heroku.com/.
[1] G. Broll, s ได้ Siorpaes, E. Rukzio, M. Paolucci, J. Hamardเมตร วากเนอร์ และ A. Schmidt สนับสนุนการใช้บริการโทรศัพท์เคลื่อนที่ผ่านทางกายภาพมือถือโต้ตอบ ในในวิชาการPerCom 2007 ขาวราบ หน้า 262-271 IEEE คอมพิวเตอร์สังคม 2007เทคโนโลยีชน [2] http://bu.mp[3] R. Dhamija การต่อสู้กับฟิชชิ่ง: รักษาความปลอดภัยแบบไดนามิกสกิน ในในซุป 2005: วิชาการวิชาการ 2005ใช้ความเป็นส่วนตัวและความปลอดภัย หน้า 77-88 พลอากาศกด 2005[4] A. Francillon เกิด Danev และ Capkun s ได้ รีเลย์โจมตีแฝง keyless รายการและเริ่มต้นระบบในรถยนต์ที่ทันสมัยCryptology ePrint ถาวร 2553/332, 2010http://eprint.iacr.org/[5] L. Francis, P. Hancke กรัม คุณ Mayes และ Markantonakis คุณปฏิบัติเงื่อนงำเพียร์เพื่อเพียร์ Relay การโจมตีโดยใช้โทรศัพท์มือถือในอบรมความปลอดภัย RFID-RFIDSec'10 อิสตันบูลตุรกี มิถุนายน[6] A. Fressancourt, C. Herault และ E. Ptak Nfcsocial: สังคมระบบเครือข่ายในเคลื่อนผ่าน ims และเงื่อนงำ ฟิลด์ใกล้สื่อสาร การประชุมเชิงปฏิบัติการนานาชาติใน 0:24 – 29, 2009[7] S. L. Ghiron, S. Sposato, C. M. Medaglia กอ.บัญชา เงื่อนงำตั๋ว: ต้นแบบและใช้งานทดสอบของมีเงื่อนงำตามเสมือนตั๋วแอพลิเคชัน ใกล้เขตข้อมูลสื่อสาร อินเตอร์เนชั่นแนลอบรม 0:45 – 50, 2009[8] เชื่อมต่อ http://openjunction.org/[9] MIT ประสบการณ์โมบายแล็บ วันที่ mit ด้วยใกล้กับฟิลด์สื่อสาร http://techtv.mit.edu/videos/1369-a-day-atmit-กับใกล้ฟิลด์สื่อสาร[10] C. Mulliner วิเคราะห์ความเสี่ยงและโจมตีเปิดเงื่อนงำโทรศัพท์มือถือ ความพร้อมใช้งาน ความน่าเชื่อถือ และความ ปลอดภัยการประชุมนานาชาติว่าด้วย 0:695 – 700, 2009[11] เงื่อนงำเวที สมาร์ทโปสเตอร์ชนิดระเบียนกำหนดทางเทคนิคข้อมูลจำเพาะเกี่ยวกับการ 2006[12] เงื่อนงำเวที ควบคุมทั่วไปชนิดของเรกคอร์ดที่กำหนดทางเทคนิคข้อมูลจำเพาะเกี่ยวกับการ 2007[13] คุณเกิด Rasmussen และ S. ˇCapkun การรับรู้ระยะทาง rfขอบเขตการ ในวิชาการวิชาการความปลอดภัย USENIX2010[14] H. F. D. ทีม ปุ๊กลุก: ไปเดิน วิ่ง วิ่ง สังคมรอบ หรือแม้แต่...สกี 2010 http://happyfeet.heroku.com/
การแปล กรุณารอสักครู่..

[1] G. Broll เอ Siorpaes, อี Rukzio, M. Paolucci เจ Hamard,
M. แว็กเนอร์และเอชมิดท์ สนับสนุนการใช้บริการโทรศัพท์มือถือ
ผ่านการมีปฏิสัมพันธ์ทางกายภาพมือถือ ในการดำเนินการของ
PERCOM 2007, ไวท์เพลนส์, หน้า 262-271 อีอีอีพีซี
สังคม 2,007.
[2] ชนเทคโนโลยี http://bu.mp.
[3] อาร์ Dhamija การต่อสู้กับฟิชชิ่ง: การรักษาความปลอดภัยแบบไดนามิก
กิน ในในซุป 2005: กิจการของ 2005 การประชุมสัมมนา
เกี่ยวกับความเป็นส่วนตัวและความปลอดภัยที่ใช้งานได้, หน้า 77-88 ACM กด 2005.
[4] A. Francillon บี Danev และ S. Capkun ถ่ายทอดการโจมตีใน
รายการ keyless เรื่อย ๆ และเริ่มต้นระบบในรถยนต์ที่ทันสมัย.
Cryptology ePrint ถาวรรายงาน 2010/332 2010.
http://eprint.iacr.org/.
[5] แอฟรานซิส, GP Hancke, เค Mayes และ . เค Markantonakis
ปฏิบัติ Peer-to-Peer NFC รีเลย์โจมตีโดยใช้โทรศัพท์มือถือ.
ในการประชุมเชิงปฏิบัติการเกี่ยวกับระบบ RFID รักษาความปลอดภัย - RFIDSec'10 อิสตันบูล
. ตุรกี, มิถุนายน 2010
[6] A. Fressancourt, C. Herault และอี Ptak Nfcsocial: สังคม
เครือข่ายในการเคลื่อนย้ายผ่าน IMS และ NFC Near Field
Communication, การประชุมเชิงปฏิบัติการระหว่างประเทศเกี่ยวกับ 0:. 24-29, 2009
[7] SL Ghiron เอ Sposato, CM Medaglia และ A. โมโรนี เอ็นเอฟซี
จองตั๋ว: การทดสอบต้นแบบและการใช้งานของเสมือน nfc ตาม
การประยุกต์ใช้บัตรโดยสาร Near Field Communication นานาชาติ
อบรมเชิงปฏิบัติการเรื่อง 0: 45-50, 2009.
[8] สนธิ http://openjunction.org/.
[9] เอ็มไอที Lab ประสบการณ์มือถือ วันที่ mit กับที่อยู่ใกล้เขต
การสื่อสาร http://techtv.mit.edu/videos/1369-a-day-atmit-
กับที่อยู่ใกล้เขตการสื่อสาร.
[10] C. Mulliner การวิเคราะห์ช่องโหว่และการโจมตีเมื่อวันที่เปิดใช้งาน NFC
โทรศัพท์มือถือ สถานะความน่าเชื่อถือและความปลอดภัย
การประชุมระหว่างประเทศ 0:. 695-700 2009
[11] เอ็นเอฟซีฟอรั่ม บันทึกโปสเตอร์สมาร์ทกำหนดประเภทเทคนิค
สเปค 2006.
[12] เอ็นเอฟซีฟอรั่ม การควบคุมทั่วไปการกำหนดประเภทการบันทึกทางเทคนิค
สเปค 2007.
[13] KB รัสมุสเซนและเอ Capkun สำนึกของ RF ระยะ
ขอบเขต ในการดำเนินการของการรักษาความปลอดภัยการประชุมวิชาการ USENIX,
2010.
[14] HFD ทีม ฟุตมีความสุข: วิธีที่สังคมจะเดินเขย่าเบา ๆ วิ่ง
. รอบหรือแม้กระทั่ง ... สกี, 2010 http://happyfeet.heroku.com/
การแปล กรุณารอสักครู่..

[ 1 ] . broll เอส siorpaes e . rukzio M paolucci เจ hamard
M , วากเนอร์ และ ก. . สนับสนุนการใช้บริการโทรศัพท์มือถือ
ผ่านทางกายภาพมือถือปฏิสัมพันธ์ ในเรื่อง
percom 2007 , White Plains , หน้า 262 ) 271 . IEEE คอมพิวเตอร์
สังคม , 2550 .
[ 2 ] ชนเทคโนโลยี http : / / บู MP .
[ 3 ] อาร์ dhamija . การต่อสู้กับฟิชชิ่ง : สกินความปลอดภัย
แบบไดนามิก ในซุป 2005 :เอกสารประกอบการสัมมนาในงาน 2005
ความเป็นส่วนตัวและความปลอดภัย หน้า 77 และ 88 พลอากาศเอก Press , 2005 .
[ 4 ] เอ น ฟรานซิลลพ. danev , และ capkun . การโจมตี relay
เรื่อยๆแบบรายการและเริ่มระบบในรถยนต์สมัยใหม่
เข้ารหัสรูปภาพ แฟ้มข้อมูล รายงาน 2010 / 332 , 2010 .
http : / / ePrint นานาชาติ . org / .
[ 5 ] . ฟรานซิส จี พี hancke K เมส และ K .
markantonakis .ในทางปฏิบัติ NFC เพื่อนเพื่อเพื่อน รีเลย์ โจมตี ใช้โทรศัพท์มือถือ ในการประชุมเชิงปฏิบัติการเกี่ยวกับ RFID ความปลอดภัย–
rfidsec ' 10 , อิสตันบูล , ตุรกี , มิถุนายน 2010 .
[ 6 ] . fressancourt , C . herault , และ E นก . nfcsocial สังคม :
( IMS และ NFC ผ่านเครือข่าย . การสื่อสารข้อมูลที่อยู่ใกล้
, ประชุมนานาชาติ , 0:24 – 29 , 2009 .
[ 7 ] . . ghiron เอส sposato , C . M . medaglia และอ. โมโรนี . NFC
ตั๋วต้นแบบและการทดสอบการใช้งานของเว็บไซต์ของ NFC ตามเสมือน
โปรแกรมจองตั๋ว การสื่อสารข้อมูลที่อยู่ใกล้การประชุมเชิงปฏิบัติการระหว่างประเทศ
, 0:45 – 50 , 2552 .
[ 8 ] Junction http : / / openjunction . org / .
[ 9 ] ด้วยประสบการณ์มือถือที่แล็บ วันที่ MIT กับการสื่อสารใกล้
http : / / techtv . MIT . edu / วิดีโอ / 1369-a-day-atmit -
กับการสื่อสารข้อมูลที่อยู่ใกล้ .
[ 10 ] C . แบลนดิง .การวิเคราะห์ช่องโหว่และการโจมตีใน NFC ใช้
โทรศัพท์มือถือ ห้องว่างความน่าเชื่อถือและความปลอดภัย ในการประชุม 0:695
, - 700 , 2552 .
[ 11 ] NFC Forum สมาร์ทบันทึกพิมพ์โปสเตอร์นิยามทางเทคนิค
สเปค 2006 .
[ 12 ] NFC Forum ทั่วไปการควบคุมบันทึกประเภทนิยามทางเทคนิค
สเปค 2007 .
[ 13 ] K . บี ราสมุสเซ่น และ ˇ capkun . การรับรู้ของ RF ระยะทาง
จำกัด .ในการพิจารณาคดีของ usenix รักษาความปลอดภัยการประชุมสัมมนา
[ 14 ] . 2553 . . . ทีม Happy Feet : ทางสังคมเพื่อเดิน , วิ่ง , วิ่ง ,
วงจร หรือแม้แต่ . . . . . . . การเล่นสกี 2010 http : / / แฮปปี้ฟีต . heroku . com / .
การแปล กรุณารอสักครู่..
