Autor der Publikation

Assessing the Performance of Phantom Routing on Source Location Privacy in Wireless Sensor Networks.

, , , und . PRDC, Seite 99-108. IEEE Computer Society, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ThreatPro: Multi-Layer Threat Analysis in the Cloud., , , und . CoRR, (2022)Throughput Aware Authentication Prioritisation for Vehicular Communication Networks., , , und . VTC Fall, Seite 1-5. IEEE, (2019)Threat-modeling-guided Trust-based Task Offloading for Resource-constrained Internet of Things., , , , , und . ACM Trans. Sens. Networks, 18 (2): 29:1-29:41 (2022)Privacy Challenges With Protecting Live Vehicular Location Context., , , , und . IEEE Access, (2020)Near optimal routing protocols for source location privacy in wireless sensor networks: modelling, design and evaluation.. University of Warwick, Coventry, UK, (2018)British Library, EThOS.Into the Heat of the Debate: Simulating a Program Committee Within Computer Science Education., , und . EDUCON, Seite 1-5. IEEE, (2023)The impact of decreasing transmit power levels on FlockLab to achieve a sparse network., , und . Bench@CPSIoTWeek, Seite 7-12. ACM, (2019)Trust Trackers for Computation Offloading in Edge-Based IoT Networks., , und . INFOCOM, Seite 1-10. IEEE, (2021)Reliable Many-to-Many Routing in Wireless Sensor Networks Using Ant Colony Optimisation., , und . EDCC, Seite 111-118. IEEE, (2019)Poster: Effectiveness of Moving Target Defense Techniques to Disrupt Attacks in the Cloud., , , und . CCS, Seite 3415-3417. ACM, (2022)