Autor der Publikation

A Dual Attack Detection Technique to Identify Black and Gray Hole Attacks Using an Intrusion Detection System and a Connected Dominating Set in MANETs.

, , , , , , und . Future Internet, 11 (3): 61 (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Dual Attack Detection Technique to Identify Black and Gray Hole Attacks Using an Intrusion Detection System and a Connected Dominating Set in MANETs., , , , , , und . Future Internet, 11 (3): 61 (2019)Survey of access control models and technologies for cloud computing., , , , , und . Clust. Comput., 22 (Supplement): 6111-6122 (2019)Identification of the source camera of images based on convolutional neural network., , , , , und . Digit. Investig., (2018)Privacy Disclosure in the Real World: An Experimental Study., , , , und . Int. J. Inf. Secur. Priv., 16 (1): 1-22 (2022)Advancing IoT security: A systematic review of machine learning approaches for the detection of IoT botnets., , , , , , , und . J. King Saud Univ. Comput. Inf. Sci., 35 (10): 101820 (Dezember 2023)Security enhancement technologies for smart contracts in the blockchain: A survey., , , , , , und . Trans. Emerg. Telecommun. Technol., (2021)A Novel Method for Detecting Image Forgery Based on Convolutional Neural Network., , und . TrustCom/BigDataSE, Seite 1702-1705. IEEE, (2018)An effective deep learning scheme for android malware detection leveraging performance metrics and computational resources., , , , , , , und . Intell. Decis. Technol., 18 (1): 33-55 (2024)An adaptive semi-supervised deep learning-based framework for the detection of Android malware., , , , , , , und . J. Intell. Fuzzy Syst., 45 (3): 5141-5157 (2023)A Scheme for Finding and Blocking to Isolate Black Hole Nodes in Mobile Ad Hoc Networks., , , , , , , und . Int. J. Netw. Secur., 21 (6): 1021-1030 (2019)