Autor der Publikation

Mathematical Approach as Qualitative Metrics of Distributed Denial of Service Attack Detection Mechanisms.

, , , und . IEEE Access, (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Hasbullah, Iznan Husainy
Eine Person hinzufügen mit dem Namen Hasbullah, Iznan Husainy
 

Weitere Publikationen von Autoren mit dem selben Namen

Detection Techniques of Distributed Denial of Service Attacks on Software-Defined Networking Controller-A Review., , , , und . IEEE Access, (2020)Hybrid rule-based botnet detection approach using machine learning for analysing DNS traffic., , , und . PeerJ Comput. Sci., (2021)An Efficient Identity-Based Conditional Privacy-Preserving Authentication Scheme for Secure Communication in a Vehicular Ad Hoc Network., , , und . Symmetry, 12 (10): 1687 (2020)A Systematic Literature Review on Machine and Deep Learning Approaches for Detecting Attacks in RPL-Based 6LoWPAN of Internet of Things., , , , , und . Sensors, 22 (9): 3400 (2022)Comparative performance analysis of classification algorithms for intrusion detection system., , , , und . PST, Seite 282-288. IEEE, (2016)Mathematical Approach as Qualitative Metrics of Distributed Denial of Service Attack Detection Mechanisms., , , und . IEEE Access, (2021)Propose a Flow-Based Approach for Detecting Abnormal Behavior in Neighbor Discovery Protocol (NDP)., , , , und . ACeS, Volume 1487 von Communications in Computer and Information Science, Seite 401-416. Springer, (2021)Timestamp utilization in Trust-ND mechanism for securing Neighbor Discovery Protocol., , , , , und . PST, Seite 275-281. IEEE, (2016)Proposed Efficient Conditional Privacy-Preserving Authentication Scheme for V2V and V2I Communications Based on Elliptic Curve Cryptography in Vehicular Ad Hoc Networks., , , , , , und . ACeS, Volume 1347 von Communications in Computer and Information Science, Seite 588-603. Springer, (2020)Security and Privacy Schemes in Vehicular Ad-Hoc Network With Identity-Based Cryptography Approach: A Survey., , , , und . IEEE Access, (2021)