Autor der Publikation

A Zone-Based Distributed Key Management Scheme for Wireless Mesh Networks.

, , , , und . COMPSAC, Seite 68-71. IEEE Computer Society, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Key Management Scheme Combined with Intrusion Detection for Mobile Ad Hoc Networks., , , , und . KES-AMSTA, Volume 4953 von Lecture Notes in Computer Science, Seite 584-593. Springer, (2008)Secure Multiple Deployment in Wireless Sensor Networks., , und . MobiQuitous, Seite 1-4. IEEE Computer Society, (2007)A Composite Key Management Scheme for Mobile Ad Hoc Networks., , und . OTM Workshops (1), Volume 4277 von Lecture Notes in Computer Science, Seite 575-584. Springer, (2006)A Distributed Intrusion Detection Scheme for Mobile Ad Hoc Networks., , und . COMPSAC (2), Seite 75-80. IEEE Computer Society, (2007)978-0-7695-2870-0.Key Management in Sensor Networks., , und . WASA, Volume 4138 von Lecture Notes in Computer Science, Seite 457-466. Springer, (2006)Key Predistribution in Sensor Networks., , und . UIC, Volume 4159 von Lecture Notes in Computer Science, Seite 845-853. Springer, (2006)A Hexagon-Based Key Predistribution Scheme in Sensor Networks., , und . ICPP Workshops, Seite 175-180. IEEE Computer Society, (2006)Watch-Nodes-Based Wormhole Attacks Detection in Wireless Mesh Networks., , , und . Int. J. Comput. Intell. Syst., 5 (5): 878-886 (2012)A Secure Mutual Authentication Protocol for Roaming in Wireless Mesh Networks., , und . J. Networks, 7 (2): 267-274 (2012)A Zone-Based Distributed Key Management Scheme for Wireless Mesh Networks., , , , und . COMPSAC, Seite 68-71. IEEE Computer Society, (2008)