Autor der Publikation

Intrusion Detection for Wormhole Attacks in Ad hoc Networks: A Survey and a Proposed Decentralized Scheme.

, , , und . ARES, Seite 636-641. IEEE Computer Society, (2008)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security in Ad Hoc Networks: From Vulnerability to Risk Management., , und . SECURWARE, Seite 203-209. IEEE Computer Society, (2009)Intrusion Detection for Wormhole Attacks in Ad hoc Networks: A Survey and a Proposed Decentralized Scheme., , , und . ARES, Seite 636-641. IEEE Computer Society, (2008)A Survey on Trust and Reputation Schemes in Ad Hoc Networks., , , und . ARES, Seite 881-886. IEEE Computer Society, (2008)An innovative approach for the wormhole attack detection and prevention in wireless ad hoc networks., , und . ICNSC, Seite 366-371. IEEE, (2010)Threshold Cryptography and Authentication in Ad Hoc Networks Survey and Challenges., , und . ICSNC, Seite 5. IEEE Computer Society, (2007)Lifetime Optimization in Hierarchical Wireless Sensor Networks., , , und . ETFA, Seite 1-8. IEEE, (2009)Reliable FPGA-Based Network Architecture for Smart Cities., , , , , , , , und . ICM, Seite 334-337. IEEE, (2019)Using Attack Graphs in Ad Hoc Networks - For Intrusion Prediction Correlation and Detection., , und . SECRYPT, Seite 63-68. INSTICC Press, (2006)Preventing Wormhole Attack in Wireless Ad Hoc Networks using Cost-based Schemes., , und . SECRYPT, Seite 69-74. INSTICC Press, (2009)Energy detection of random arrival and departure of primary user signals in Cognitive Radio systems., , , und . EUROCON, Seite 1-6. IEEE, (2015)