Autor der Publikation

An Intrusion Detection System Based on Multi-Level Clustering for Hierarchical Wireless Sensor Networks.

, , und . Sensors, 15 (11): 28960-28978 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

PCAC: Power- and Connectivity-Aware Clustering for Wireless Sensor Networks., , und . EURASIP J. Wireless Comm. and Networking, (2015)Security Implications of Fog Computing on the Internet of Things., , und . ICCE, Seite 1-6. IEEE, (2019)Securing Communication and Identifying Threats in RTUs: A Vulnerability Analysis., , , , und . ARES, Seite 74:1-74:7. ACM, (2022)Intrusion prevention with two-level user authentication in heterogeneous wireless sensor networks., , , und . Int. J. Secur. Networks, 7 (2): 107-121 (2012)Evaluation of Advanced Two Tier User Authentication scheme., , und . CCNC, Seite 159-163. IEEE, (2012)Analysis of LoRaWAN v1.1 security: research paper., , und . SmartObjects@MobiHoc, Seite 5:1-5:6. ACM, (2018)Security of the Internet of Things: Vulnerabilities, Attacks and Countermeasures., , und . CoRR, (2019)A Survey of Intrusion Detection Systems in Wireless Sensor Networks., , und . IEEE Commun. Surv. Tutorials, 16 (1): 266-282 (2014)Using Attribute-based Feature Selection Approaches and Machine Learning Algorithms for Detecting Fraudulent Website URLs., , , und . CCWC, Seite 774-779. IEEE, (2020)Localization in Unprecedentedly Crowded Airspace for UAVs and SUAVs., und . IEEE Access, (2022)