Autor der Publikation

The feasibility of launching and detecting jamming attacks in wireless networks.

, , , und . MobiHoc, Seite 46-57. ACM, (2005)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PSK/QAM modulation recognition by convolutional neural network., , , und . ICCC, Seite 1-5. IEEE, (2017)Channel Pruning Guided by Spatial and Channel Attention for DNNs in Intelligent Edge Computing., , , , , und . CoRR, (2020)Jamming sensor networks: attack and defense strategies., , , und . IEEE Netw., 20 (3): 41-47 (2006)Devil in Disguise: Breaching Graph Neural Networks Privacy through Infiltration., , , , , und . CCS, Seite 1153-1167. ACM, (2023)The feasibility of launching and detecting jamming attacks in wireless networks., , , und . MobiHoc, Seite 46-57. ACM, (2005)A Small Sticker is Enough: Spoofing Face Recognition Systems via Small Stickers., , , und . EITCE, Seite 1075-1082. ACM, (2022)DeHiREC: Detecting Hidden Voice Recorders via ADC Electromagnetic Radiation., , , , , und . SP, Seite 3113-3128. IEEE, (2023)Power IoT System Security Monitoring Based On Power Consumption Side Channel Information., , , und . EEET, Seite 59-65. IEEE, (2022)Distributed transmit beamforming via feedback-based inter-cluster synchronization., , , und . CDC, Seite 1392-1397. IEEE, (2012)GhostTouch: Targeted Attacks on Touchscreens without Physical Touch., , , , , und . USENIX Security Symposium, Seite 1543-1559. USENIX Association, (2022)