Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enhancing frequency-based wormhole attack detection with novel jitter waveforms., , , und . SecureComm, Seite 304-309. IEEE, (2007)Detection of side-channel communication in ad hoc networks using request to send (RTS) messages., , , , , , und . CCECE, Seite 1-6. IEEE, (2014)Security Enhancements for Mobile Ad Hoc Networks With Trust Management Using Uncertain Reasoning., , , , und . IEEE Trans. Vehicular Technology, 63 (9): 4647-4658 (2014)Distributed Combined Authentication and Intrusion Detection With Data Fusion in High-Security Mobile Ad Hoc Networks., , , , und . IEEE Trans. Veh. Technol., 60 (3): 1025-1036 (2011)Joint authentication and quality of service provisioning in cooperative communication networks., , , , und . Comput. Commun., 35 (5): 597-607 (2012)Analysis of Chinese Remainder Theorem Based Group Key Management Protocols., , und . Security and Management, Seite 86-92. CSREA Press, (2009)Cross-Layer Security Management Framework for Mobile Tactical Networks., , , und . MILCOM, Seite 220-225. IEEE, (2013)A Hierarchical Identity Based Key Management Scheme in Tactical Mobile Ad Hoc Networks., , , und . IEEE Trans. Network and Service Management, 7 (4): 258-267 (2010)Continuous Physical Layer Authentication Using a Novel Adaptive OFDM System., , , , und . ICC, Seite 1-5. IEEE, (2011)Simulation implementation and performance analysis for situational awareness data dissemination in a tactical manet., , , und . WSC, Seite 2343-2354. IEEE/ACM, (2014)