Autor der Publikation

PwdIP-Hash: A Lightweight Solution to Phishing and Pharming Attacks.

, , und . NCA, Seite 198-203. IEEE Computer Society, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DS3: A Dynamic and Smart Spectrum Sensing Technique for Cognitive Radio Networks under denial of service attack., , und . GLOBECOM, Seite 1149-1154. IEEE, (2013)One-way-linkable blind signature security architecture for VANET., und . CCNC, Seite 745-750. IEEE, (2011)Optimal roadside units placement along highways., und . CCNC, Seite 814-815. IEEE, (2011)Reputation Aware Collaborative Spectrum Sensing for Mobile Cognitive Radio Networks., , und . MILCOM, Seite 951-956. IEEE, (2013)Uncovering Self Code Modification in Android., , , und . C2SI, Volume 9084 von Lecture Notes in Computer Science, Seite 297-313. Springer, (2015)Unveiling the Dynamic Landscape of Digital Forensics: The Endless Pursuit., , , , und . Comput., 13 (12): 333 (2024)Transparent cross-layer solutions for throughput boost in Cognitive Radio Networks., , und . CCNC, Seite 580-586. IEEE, (2013)An enhanced deep learning based framework for web attacks detection, mitigation and attacker profiling., , , , und . J. Netw. Comput. Appl., (2022)A Systematic Study on Peer-to-Peer Botnets., , , und . ICCCN, Seite 1-8. IEEE Computer Society, (2009)A Survey of Authentication Schemes in Telecare Medicine Information Systems., , , , , , und . J. Medical Syst., 41 (1): 14:1-14:26 (2017)