Autor der Publikation

N-Dimensional Grid-Based Key Predistribution in Wireless Sensor Networks.

, , , und . ICCSA (2), Volume 4706 von Lecture Notes in Computer Science, Seite 1107-1120. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SVAM: The Scalable Vulnerability Analysis Model Based on Active Networks., , , und . ICOIN, Volume 3090 von Lecture Notes in Computer Science, Seite 857-866. Springer, (2004)DTPD: Data Transfer Tool Performance Diagnosis System in High Speed Networks., , , , und . APNOMS, Volume 5297 von Lecture Notes in Computer Science, Seite 266-275. Springer, (2008)Architecture of Context-Aware Integrated Security Management Systems for Smart Home Environment., , , , und . APNOMS, Volume 4773 von Lecture Notes in Computer Science, Seite 102-111. Springer, (2007)Design and Implementation of Context-Aware Security Management System for Ubiquitous Computing Environment., , , und . ISPA Workshops, Volume 4743 von Lecture Notes in Computer Science, Seite 235-244. Springer, (2007)Modeling Active Cyber Attack for Network Vulnerability Assessment., , und . ISPA Workshops, Volume 4331 von Lecture Notes in Computer Science, Seite 971-980. Springer, (2006)A Fine-Grained Taxonomy of Security Vulnerability in Active Network Environments., , , , , und . ICCSA (4), Volume 3046 von Lecture Notes in Computer Science, Seite 681-688. Springer, (2004)PKG-MIB: Private-Mib for Package-Based Linux Systems in a Large Scale Management Domain., , , , und . KES-AMSTA, Volume 4496 von Lecture Notes in Computer Science, Seite 833-840. Springer, (2007)The Vulnerability Assessment for Active Networks; Model, Policy, Procedures, and Performance Evaluations., , , , und . ICCSA (1), Volume 3043 von Lecture Notes in Computer Science, Seite 191-198. Springer, (2004)Risk Assessment Method Based on Business Process-Oriented Asset Evaluation for Information System Security., , , und . International Conference on Computational Science (3), Volume 4489 von Lecture Notes in Computer Science, Seite 1024-1031. Springer, (2007)A Misused Key Detection Mechanism for Hierarchical Routings in Wireless Sensor Network., , , und . NCM (1), Seite 47-52. IEEE Computer Society, (2008)