Autor der Publikation

A Distributed Deterministic and Resilient Replication Attack Detection Protocol in Wireless Sensor Networks.

, , , , und . FGIT-FGCN, Volume 56 von Communications in Computer and Information Science, Seite 405-412. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A reliable adaptive forwarding approach in named data networking., , , , und . Future Gener. Comput. Syst., (2019)Design and QoS of a Wireless System for Real-Time Remote Electrocardiography., , , und . IEEE J. Biomed. Health Informatics, 17 (3): 745-755 (2013)Password typos resilience in honey encryption., , und . ICOIN, Seite 593-598. IEEE, (2017)A Survey on Security Threats in Blockchain-based Internet of Things Systems., und . ICTC, Seite 2134-2138. IEEE, (2022)A Comparative Analysis of Searchable Encryption Schemes using SGX., und . ICTC, Seite 526-528. IEEE, (2020)Downgrading Backward Privacy of Searchable Encryption., , , , und . ICOIN, Seite 324-328. IEEE, (2022)Secure Device-to-Device Authentication in Mobile Multi-hop Networks., , , , und . WASA, Volume 8491 von Lecture Notes in Computer Science, Seite 267-278. Springer, (2014)Analysis of NTP pool monitoring system based on multiple monitoring stations., , und . MobiHoc, Seite 259-264. ACM, (2022)A Distributed Deterministic and Resilient Replication Attack Detection Protocol in Wireless Sensor Networks., , , , und . FGIT-FGCN, Volume 56 von Communications in Computer and Information Science, Seite 405-412. Springer, (2009)Cache Side-Channel Attack on Mail User Agent., , , und . ICOIN, Seite 236-238. IEEE, (2020)