Autor der Publikation

A Dual Attack Detection Technique to Identify Black and Gray Hole Attacks Using an Intrusion Detection System and a Connected Dominating Set in MANETs.

, , , , , , und . Future Internet, 11 (3): 61 (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Dual Attack Detection Technique to Identify Black and Gray Hole Attacks Using an Intrusion Detection System and a Connected Dominating Set in MANETs., , , , , , und . Future Internet, 11 (3): 61 (2019)EDDK: Energy-Efficient Distributed Deterministic Key Management for Wireless Sensor Networks., , und . EURASIP J. Wireless Comm. and Networking, (2011)Improving Efficiency of Passive RFID Tag Anti-Collision Protocol Using Dynamic Frame Adjustment and Optimal Splitting., , , und . Sensors, 18 (4): 1185 (2018)On the application of digital forensics in different scenarios., , , , und . SADFE, Seite 1-5. IEEE, (2013)Survey of access control models and technologies for cloud computing., , , , , und . Clust. Comput., 22 (Supplement): 6111-6122 (2019)A Secure Mutual Authentication Protocol for Roaming in Wireless Mesh Networks., , und . J. Networks, 7 (2): 267-274 (2012)Identification of the source camera of images based on convolutional neural network., , , , , und . Digit. Investig., (2018)Dynamic trust evaluation in open networks., , , , , , und . Intell. Autom. Soft Comput., 22 (4): 631-638 (2016)Privacy Disclosure in the Real World: An Experimental Study., , , , und . Int. J. Inf. Secur. Priv., 16 (1): 1-22 (2022)Energy Efficient Data Collection in Large-Scale Internet of Things via Computation Offloading., , , , , , und . IEEE Internet Things J., 6 (3): 4176-4187 (2019)