Autor der Publikation

Exposed-mode of Wormhole Attack in Opportunistic Mobile Networks: Impact Study and Analysis.

, , und . EICC, Seite 19-25. ACM, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Power consumption in wireless sensor networks., , und . FIT, Seite 14:1-14:9. ACM, (2009)Exposed-mode of Wormhole Attack in Opportunistic Mobile Networks: Impact Study and Analysis., , und . EICC, Seite 19-25. ACM, (2023)Designing a multi-epitope vaccine against Chlamydia pneumoniae by integrating the core proteomics, subtractive proteomics and reverse vaccinology-based immunoinformatics approaches., , , , , , , , , und 1 andere Autor(en). Comput. Biol. Medicine, (2022)A framework for privacy-aware and secure decentralized data storage., und . Comput. Sci. Inf. Syst., 20 (3): 1235-1261 (2023)Secure and Privacy-Aware Blockchain Design: Requirements, Challenges and Solutions., , und . J. Cybersecur. Priv., 1 (1): 164-194 (März 2021)Optimization Algorithms in Smart Grids: A Systematic Literature Review., , und . CoRR, (2023)A RESTful Privacy-Aware and Mutable Decentralized Ledger., und . ADBIS (Short Papers), Volume 1450 von Communications in Computer and Information Science, Seite 193-204. Springer, (2021)QoS-based MPLS multicast tree selection algorithms., , und . FIT, Seite 10:1-10:8. ACM, (2009)JamholeHunter: On detecting new wormhole attack in Opportunistic Mobile Networks., , und . J. Netw. Comput. Appl., (2024)Impact Study and Analysis of Hidden-mode of Wormhole Attack in Opportunistic Mobile Networks., , und . IIT, Seite 144-149. IEEE, (2023)