Autor der Publikation

Secure Distributed Cluster Formation in Wireless Sensor Networks.

, , , und . ACSAC, Seite 131-140. IEEE Computer Society, (2006)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Byzantine Attack Defender in Cognitive Radio Networks: The Conditional Frequency Check., , und . IEEE Trans. Wirel. Commun., 12 (5): 2512-2523 (2013)Attack-resistant location estimation in sensor networks., , und . IPSN, Seite 99-106. IEEE, (2005)Countering kernel rootkits with lightweight hook protection., , , und . ACM Conference on Computer and Communications Security, Seite 545-554. ACM, (2009)Efficient self-healing group key distribution with revocation capability., , und . ACM Conference on Computer and Communications Security, Seite 231-240. ACM, (2003)SEER: practical memory virus scanning as a service., , , , und . ACSAC, Seite 186-195. ACM, (2014)Pre-authentication filters: providing dos resistance for signature-based broadcast authentication in sensor networks., , und . WISEC, Seite 2-12. ACM, (2008)Detecting repackaged smartphone applications in third-party android marketplaces., , , und . CODASPY, Seite 317-326. ACM, (2012)Abstraction-based intrusion detection in distributed environments., , und . ACM Trans. Inf. Syst. Secur., 4 (4): 407-452 (2001)On the Expressiveness of Return-into-libc Attacks., , , , , und . RAID, Volume 6961 von Lecture Notes in Computer Science, Seite 121-141. Springer, (2011)On the Secrecy of Timing-Based Active Watermarking Trace-Back Techniques., , und . S&P, Seite 334-349. IEEE Computer Society, (2006)