13.01.2014 Aufrufe

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

PDF 941kB - Hochschule Ulm

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Literatur<br />

[Jak13]<br />

[JR13]<br />

[KB12]<br />

[Kob87]<br />

A. Jakl, NDEF Library for Proximity APIs / NFC, http://ndef.<br />

codeplex.com/, July 29, 2013, Zuletzt zugegriffen am 19.09.2013<br />

A. Jakl, M. Roland, Near Field Communication (NFC) Developer Comparison,<br />

Version 1.4, 19.09.2013, Zuletzt zugegriffen am 19.09.2013<br />

E. Kalige, D. Burkey, A Case Study of Eurograbber: How 36 Million Euros<br />

was Stolen via Malware, December 2012<br />

N. Koblitz, Elliptic Curve Cryptosystems, Mathematics of Computation,<br />

Volume 48, Nr. 177, pp. 203-209, January 1987<br />

[Lee12] E. Lee, NFC Hacking: The Easy Way, DEF CON 20, July 26-29, 2012<br />

[Mic]<br />

[Mil86]<br />

Microsoft, Gewusst wie: Speichern von asymmetrischen Schlüsseln in<br />

einem Schlüsselcontainer, http://msdn.microsoft.com/de-de/library/<br />

vstudio/tswxhw92.aspx, Zuletzt zugegriffen am 19.09.2013<br />

V. S. Miller, Use of Elliptic Curves in Cryptography, In Proc. of Advances<br />

in Cryptology — CRYPTO ’85, LCNS 218, pp. 417-426, 1986<br />

[Mul08] C. Mulliner, Attacking NFC Mobile Phones, EUSecWest, May 21-22, 2008<br />

[NDEF]<br />

[Nok11]<br />

NFC Forum, NFC Data Exchange Format (NDEF), Technical Specification,<br />

2006-07-24<br />

Nokia, Introduction to NFC, http://developer.nokia.com/Develop/<br />

NFC/Documentation, 2011-07-08, Zuletzt zugegriffen am 18.09.2013<br />

[Poo] I. Poole, NFC Modulation & RF Signal, http:<br />

//www.radio-electronics.com/info/wireless/nfc/<br />

near-field-communications-modulation-rf-signal-interface.php,<br />

Zuletzt zugegriffen am 18.09.2013<br />

[Ram12]<br />

S. Ramaswamy, Deep Dive into the Kernel of .NET on Windows Phone<br />

8, http://channel9.msdn.com/Events/Build/2012/3-005, Zuletzt zugegriffen<br />

am 19.09.2013<br />

[Sch96] B. Schneier, Applied Cryptography, Second Edition, Wiley, 1996<br />

[SMK01]<br />

J. Scambray, S. McClure, G. Kurtz, Hacking Exposed: Network Security<br />

Secrets & Solutions, Second Edition, McGraw-Hill Osborne Media, S. 561-<br />

563, 2001<br />

[Sou13] Sourceforge, NFCProxy, http://sourceforge.net/projects/<br />

nfcproxy/, 2013-02-27, Zuletzt zugegriffen am 18.09.2013<br />

[Tan09]<br />

A. S. Tanenbaum, Moderne Betriebssysteme, 3., aktualisierte Auflage, Pearson<br />

Studium, 2009<br />

80

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!